学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
基于角色管理的安全模型
被引:10
作者
:
刘益和
论文数:
0
引用数:
0
h-index:
0
机构:
内江师范学院计算机与信息科学系
内江师范学院计算机与信息科学系
刘益和
[
1
]
沈昌祥
论文数:
0
引用数:
0
h-index:
0
机构:
海军计算技术研究所
内江师范学院计算机与信息科学系
沈昌祥
[
2
]
机构
:
[1]
内江师范学院计算机与信息科学系
[2]
海军计算技术研究所
来源
:
计算机应用研究
|
2007年
/ 05期
关键词
:
信息安全体系结构;
BLP模型;
Biba模型;
基于角色的访问控制模型;
角色管理;
D O I
:
暂无
中图分类号
:
TP393.07 [];
学科分类号
:
081201 ;
1201 ;
摘要
:
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
引用
收藏
页码:119 / 121
页数:3
相关论文
共 3 条
[1]
构造积极防御的安全保障框架
[J].
沈昌祥
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息化专家咨询委员会
沈昌祥
.
计算机安全,
2003,
(10)
:1
-2
[2]
计算机安全和安全模型
[J].
李军,孙玉方
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
李军,孙玉方
.
计算机研究与发展,
1996,
(04)
:312
-320
[3]
陈兴蜀.应用区域边界的安全体系结构及实用模型研究[D].四川大学,2004
←
1
→
共 3 条
[1]
构造积极防御的安全保障框架
[J].
沈昌祥
论文数:
0
引用数:
0
h-index:
0
机构:
国家信息化专家咨询委员会
沈昌祥
.
计算机安全,
2003,
(10)
:1
-2
[2]
计算机安全和安全模型
[J].
李军,孙玉方
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所
李军,孙玉方
.
计算机研究与发展,
1996,
(04)
:312
-320
[3]
陈兴蜀.应用区域边界的安全体系结构及实用模型研究[D].四川大学,2004
←
1
→