期刊文献+

企业级信息系统权限控制机制设计与实现 被引量:6

Design and implementation of enterprise information system access control mechanism
下载PDF
导出
摘要 提出了一种具备较高通用性的权限系统的设计方案与实现方法,可以应用于企业级信息系统、社区系统与门户系统。相对于传统的以角色作为用户权限标识的方法,添加了组别、全局角色与组内角色、权限客体类型等元素,使得用户与资源能够更合理地进行管理与组织,并允许以不同权限判断逻辑进行权限判断。陈述了新方案的形式化定义和具体应用实例,以及实现方案与技术。最终提出一种适用于本权限方案的缓存策略,实验与实际应用结果表明其可以大幅度提高权限判断系统的效率。 Design and realization resolution plan of a kind of extremely universal access system is put forward, which can be applied to the enterprise information applications, community system and portal system. Compared with the traditional role-based permission control method, group, global role, group role, access object types and other elements is added to this scheme, users and resources can be more reasonable in management and organization and different logic for permissions judgment is allowed to used in it. Then, the formal definition of this method, as well as a specific of application, implementation scheme and technologies is described. Finally a kind of cache strategy for this application is put forward, and the efficiency improvement of the permissions system is proved by the ex- periment and practical application.
出处 《计算机工程与设计》 CSCD 北大核心 2011年第11期3582-3585,3663,共5页 Computer Engineering and Design
基金 国家社会科学基金项目(10BT0004) 中国科学院新增能力基金项目
关键词 信息系统 门户系统 角色 组别 权限控制 information system portal system role group permission control
  • 相关文献

参考文献6

二级参考文献29

  • 1李黎,王小明,张黎明.基于角色的代理统一模型[J].计算机工程与应用,2004,40(23):54-58. 被引量:5
  • 2甘泉,贺也平,韩乃平.一种改进的基于角色的访问控制[J].计算机工程,2006,32(7):140-142. 被引量:8
  • 3张方舟,王东安,李生,秦刚,宋成.采用J2EE安全机制支持RBAC模型的研究和实现[J].计算机工程,2006,32(13):125-127. 被引量:7
  • 4倪晚成,刘连臣,刘伟.基于角色-页面模型的WEB用户访问控制方法[J].计算机工程与应用,2006,42(21):124-126. 被引量:21
  • 5[1]K Loney. Oracle数据库管理员教程[M].北京:机械工业出版社,1998.
  • 6Li N H,Mitchell J C,Winsborough W H.Beyond proofofcompliance: security analysis in trust management[J].Journal of the ACM (JACM),2005,52(3):474-514.
  • 7Sandhu R S,Bhamidipati V,Munawer Q.The ARBAC97 model for rolebased administration of roles[J].ACM Trans,2000,2 (1):105-135.
  • 8Jha S,Li N H,Wang Q H.Toward formal verification of rolebased access control policies[J].IEEE Transactions on Dependable and Secure Computing,2008,5(4): 242-255.
  • 9Hu H X,Ahn G J.Enabling verification and conformance testing for access control model[C]//Proceedings of 13th ACM Symposium on Access Control Models and Technologies (SACMAT).Colorado,USA: Andras Veres,2008:195-204.
  • 10Sandhu R S,Munawer Q.The RRA97 model for rolebased administration of role hierarchies[C]//Proceedings of the 14th Annual Computer Security Applications.Phoenix,AZ: ACSAC,1998:39-50.

共引文献42

同被引文献29

引证文献6

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部