基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨.
推荐文章
基于代理重加密的PostgreSQL系统访问控制方法
PostgreSQL系统
隐私数据
代理重加密
RSA公钥加密
对称密钥
基于属性集合加密的数据访问控制方案
密文策略的属性集合加密
代理重加密
权限撤销
代理服务器
选择明文攻击
基于属性加密的共享文件分级访问控制方案
文件共享
分级访问控制
属性加密
SM4算法
基于表单访问权限控制策略
权限管理模型
表单控制
控制粒度
映射表
安全分析
图灵机
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于加密权限代码的访问控制方法
来源期刊 兰州理工大学学报 学科 工学
关键词 访问控制 信息管理系统 加密 代码 授权
年,卷(期) 2008,(5) 所属期刊栏目 自动化技术与计算机技术
研究方向 页码范围 100-104
页数 5页 分类号 TP309
字数 4657字 语种 中文
DOI 10.3969/j.issn.1673-5196.2008.05.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张秋余 兰州理工大学计算机与通信学院 177 1882 24.0 34.0
2 吴佩莉 兰州理工大学计算机与通信学院 5 55 4.0 5.0
3 姚开博 兰州理工大学计算机与通信学院 2 24 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (190)
参考文献  (4)
节点文献
引证文献  (2)
同被引文献  (1)
二级引证文献  (2)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制
信息管理系统
加密
代码
授权
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兰州理工大学学报
双月刊
1673-5196
62-1180/N
大16开
甘肃省兰州市兰工坪路287号
54-72
1975
chi
出版文献量(篇)
4569
总下载数(次)
7
总被引数(次)
31466
相关基金
国家科技支撑计划
英文译名:
官方网址:http://kjzc.jhgl.org/
项目类型:重大项目
学科类型:能源
论文1v1指导