基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过角色控制模型将用户与某一具体功能分离,使用户与他所属的角色相对应.通过给角色授权来实现用户与某一具体功能的连接.这既减轻了系统管理员的工作量又通过角色控制的分离机制提高了系统的安全性.在实现上使用元数据管理功能对应的控件的信息,当系统管理员管理用户权限时,系统从元数据中获取对应信息.通过基于元数据的自定义用户权限管理控件生成整个系统的功能列表,系统管理员分配用户角色,并为该角色授权.通过实际的项目开发,验证了此方法可以有效地实现对用户权限控制,同时增强了系统的安全性,提高了系统的可维护性,大大降低了系统维护的代价.
推荐文章
基于RBAC中用户角色继承的权限控制方式
基于角色访问控制
角色继承
权限
业务过程管理中基于组织和角色语义的访问控制
业务过程管理(BPM)
访问控制
组织结构
角色
语义
基于用户组角色的数字林业Web应用系统权限设计
权限管理
访问控制
用户组角色
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于元数据和角色控制的用户权限管理
来源期刊 计算机技术与发展 学科 工学
关键词 元数据 角色控制 用户权限 自定义用户权限管理控件
年,卷(期) 2012,(3) 所属期刊栏目 安全与防范
研究方向 页码范围 233-236
页数 分类号 TP309
字数 4158字 语种 中文
DOI 10.3969/j.issn.1673-629X.2012.03.061
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵卫东 山东科技大学信息科学与工程学院 57 330 8.0 17.0
2 左青香 山东科技大学信息科学与工程学院 2 5 1.0 2.0
3 王晓超 山东科技大学信息科学与工程学院 1 4 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (37)
参考文献  (8)
节点文献
引证文献  (4)
同被引文献  (11)
二级引证文献  (11)
1996(2)
  • 参考文献(1)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(7)
  • 参考文献(1)
  • 二级参考文献(6)
2007(6)
  • 参考文献(1)
  • 二级参考文献(5)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
元数据
角色控制
用户权限
自定义用户权限管理控件
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导