基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求.通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用.
推荐文章
基于RBAC权限认证的设计与应用
访问控制
权限认证
RBAC
角色
基于RBAC模型的权限管理系统设计与实现
角色
访问控制
权限
RBAC模型
基于RBAC的高校Web服务平台权限设计
RBAC
高校
Web服务
权限
基于RBAC的高校Web服务平台权限设计
RBAC
高校
Web服务
权限
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于RBAC权限认证的设计与应用
来源期刊 微计算机应用 学科 工学
关键词 访问控制 权限认证 RBAC 角色
年,卷(期) 2008,(7) 所属期刊栏目 软件与硬件的应用与开发
研究方向 页码范围 59-64
页数 6页 分类号 TP3
字数 2413字 语种 中文
DOI 10.3969/j.issn.2095-347X.2008.07.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 秦罡 3 15 2.0 3.0
2 田保军 内豪古工业大学信息工程学院 1 12 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (39)
共引文献  (102)
参考文献  (9)
节点文献
引证文献  (12)
同被引文献  (11)
二级引证文献  (11)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(5)
  • 参考文献(0)
  • 二级参考文献(5)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(6)
  • 参考文献(0)
  • 二级参考文献(6)
2005(7)
  • 参考文献(0)
  • 二级参考文献(7)
2006(6)
  • 参考文献(4)
  • 二级参考文献(2)
2007(5)
  • 参考文献(5)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(4)
  • 引证文献(4)
  • 二级引证文献(0)
2012(4)
  • 引证文献(0)
  • 二级引证文献(4)
2013(3)
  • 引证文献(2)
  • 二级引证文献(1)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2016(5)
  • 引证文献(0)
  • 二级引证文献(5)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制
权限认证
RBAC
角色
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络新媒体技术
双月刊
2095-347X
10-1055/TP
大16开
北京海淀区北四环西路21号
2-304
1980
chi
出版文献量(篇)
3082
总下载数(次)
5
论文1v1指导