基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求.通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用.
推荐文章
基于RBAC模型的权限管理系统设计与实现
角色
访问控制
权限
RBAC模型
基于RBAC的高校Web服务平台权限设计
RBAC
高校
Web服务
权限
基于RBAC的高校Web服务平台权限设计
RBAC
高校
Web服务
权限
基于RBAC模型的多维权限管理方法
访问控制
权限管理
多维权限
RBAC模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于RBAC权限认证的设计与应用
来源期刊 微型电脑应用 学科 工学
关键词 访问控制 权限认证 RBAC 角色
年,卷(期) 2008,(10) 所属期刊栏目 技术交流
研究方向 页码范围 43-45
页数 3页 分类号 TP315
字数 1827字 语种 中文
DOI 10.3969/j.issn.1007-757X.2008.10.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 田保军 内蒙古工业大学信息工程学院 17 95 6.0 9.0
2 秦罡 3 15 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (39)
共引文献  (102)
参考文献  (8)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (3)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(5)
  • 参考文献(0)
  • 二级参考文献(5)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(7)
  • 参考文献(0)
  • 二级参考文献(7)
2006(5)
  • 参考文献(3)
  • 二级参考文献(2)
2007(5)
  • 参考文献(5)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
访问控制
权限认证
RBAC
角色
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微型电脑应用
月刊
1007-757X
31-1634/TP
16开
上海市华山路1954号上海交通大学铸锻楼314室
4-506
1984
chi
出版文献量(篇)
6963
总下载数(次)
20
总被引数(次)
28091
论文1v1指导