原文服务方: 计算机应用研究       
摘要:
在总结 RBAC 及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和 RBAC 模型的安全性分析的概念性描述,综述了针对 RBAC 及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和 Petri 网等方法。通过比较分析这些安全性分析方法,针对分布式环境下授权管理与访问控制的新需求,指出了安全性分析方法面临的问题,展望了将来的研究方向。
推荐文章
基于角色的空间信息强制访问控制模型研究
空间矢量数据安全
访问控制模型
基于角色的访问控制
强制访问控制
原型系统实现
OA系统中基于角色的安全访问控制设计
OA系统
角色划分
访问控制
安全设计
访问控制模型研究综述
角色
任务
访问控制
工作流
基于角色的强制访问控制模型
信息安全
访问控制
角色
约束
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于角色的访问控制模型安全性分析研究综述
来源期刊 计算机应用研究 学科
关键词 访问控制 基于角色的访问控制 授权管理 安全性分析
年,卷(期) 2015,(11) 所属期刊栏目 综述评论
研究方向 页码范围 3201-3208
页数 8页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2015.11.001
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈性元 94 497 10.0 14.0
3 杜学绘 73 350 10.0 12.0
5 熊厚仁 11 86 6.0 9.0
7 王义功 4 56 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (108)
共引文献  (181)
参考文献  (29)
节点文献
引证文献  (21)
同被引文献  (69)
二级引证文献  (7)
1971(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(6)
  • 参考文献(1)
  • 二级参考文献(5)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(8)
  • 参考文献(1)
  • 二级参考文献(7)
1997(3)
  • 参考文献(1)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(8)
  • 参考文献(1)
  • 二级参考文献(7)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(2)
  • 二级参考文献(1)
2002(3)
  • 参考文献(2)
  • 二级参考文献(1)
2003(11)
  • 参考文献(1)
  • 二级参考文献(10)
2004(7)
  • 参考文献(0)
  • 二级参考文献(7)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2006(15)
  • 参考文献(2)
  • 二级参考文献(13)
2007(9)
  • 参考文献(0)
  • 二级参考文献(9)
2008(8)
  • 参考文献(1)
  • 二级参考文献(7)
2009(15)
  • 参考文献(2)
  • 二级参考文献(13)
2010(14)
  • 参考文献(1)
  • 二级参考文献(13)
2011(4)
  • 参考文献(2)
  • 二级参考文献(2)
2012(6)
  • 参考文献(6)
  • 二级参考文献(0)
2013(4)
  • 参考文献(4)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(4)
  • 引证文献(4)
  • 二级引证文献(0)
2017(5)
  • 引证文献(5)
  • 二级引证文献(0)
2018(10)
  • 引证文献(7)
  • 二级引证文献(3)
2019(6)
  • 引证文献(2)
  • 二级引证文献(4)
2020(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
访问控制
基于角色的访问控制
授权管理
安全性分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导