期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于角色的访问控制在OA系统中的应用
被引量:
3
下载PDF
职称材料
导出
摘要
访问控制是保障OA管理系统安全的关键技术之一。根据一定原则对合法用户访问权限进行控制,以决定用户可以访问哪些资源以及用什么方式访问资源,需要对系统设定访问控制决策,以解决OA管理系统在使用过程中可能会出现一些需要修改或增加的访问控制权限问题。对基于角色的访问控制模型进行了研究,并将其应用到OA管理系统中。
作者
高丽丽
王琼
机构地区
广东科技学院计算机系
出处
《软件导刊》
2016年第3期157-158,共2页
Software Guide
关键词
访问控制
角色
OA系统管理
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
65
参考文献
7
共引文献
63
同被引文献
36
引证文献
3
二级引证文献
11
参考文献
7
1
F ZAND. A role based typology of information technology: model development and assessment [J]. Information Systems Manage ment, 2015,32(2) : 119-135.
2
张光庭,陆倜,李桂芝.
基于角色的OA系统访问控制模型及其实现[J]
.小型微型计算机系统,2002,23(8):985-988.
被引量:12
3
邹佳顺,张永胜,高艳.
云环境下基于使用控制的ABAC模型研究[J]
.计算机应用研究,2014,31(12):3692-3694.
被引量:8
4
庞希愚,王成,仝春玲.
基于角色-功能的Web应用系统访问控制方法[J]
.计算机工程,2014,40(5):144-148.
被引量:18
5
张兴,王华,施俊士.
Web信息系统中基于树型结构的RBAC模型设计与实现[J]
.计算机应用与软件,2009,26(11):157-159.
被引量:5
6
朴春慧,曲玉森,杨春燕.
高校教师管理系统开发中的若干关键技术研究[J]
.计算机工程与设计,2010,31(14):3321-3325.
被引量:12
7
刘庆云,沙泓州,李世明,杨嵘.
一种基于量化用户和服务的大规模网络访问控制方法[J]
.计算机学报,2014,37(5):1195-1205.
被引量:15
二级参考文献
65
1
孙波,赵庆松,孙玉芳.
TRDM——具有时限的基于角色的转授权模型[J]
.计算机研究与发展,2004,41(7):1104-1109.
被引量:26
2
罗德安,廖丽琼.
基于Excel的数据批量录入与输出[J]
.计算机系统应用,2005,14(1):80-82.
被引量:8
3
许峰,赖海光,黄皓,谢立.
面向服务的角色访问控制技术研究[J]
.计算机学报,2005,28(4):686-693.
被引量:56
4
袁磊.
使用控制模型的研究[J]
.计算机工程,2005,31(12):146-148.
被引量:12
5
姚键,茅兵,谢立.
一种基于有向图模型的安全策略冲突检测方法[J]
.计算机研究与发展,2005,42(7):1108-1114.
被引量:29
6
李南妮,张璟,李军怀.
一种基于树型结构的B/S系统权限控制方法[J]
.计算机应用研究,2005,22(10):128-130.
被引量:17
7
邢光林,洪帆.
基于角色和任务的工作流授权模型及约束描述[J]
.计算机研究与发展,2005,42(11):1946-1953.
被引量:12
8
司炜,曾广周,盛琦,李英俊.
RBAC模型的细粒度扩充及应用[J]
.计算机科学,2006,33(4):277-280.
被引量:7
9
倪晚成,刘连臣,刘伟.
基于角色-页面模型的WEB用户访问控制方法[J]
.计算机工程与应用,2006,42(21):124-126.
被引量:21
10
廖俊国,洪帆,朱更明,杨秋伟.
基于信任度的授权委托模型[J]
.计算机学报,2006,29(8):1265-1270.
被引量:30
共引文献
63
1
杨观赐,林家丞,李杨,李少波.
基于改进Cycle-GAN的机器人视觉隐私保护方法[J]
.华中科技大学学报(自然科学版),2020,48(2):73-78.
被引量:7
2
Bottom Up与Top Down[J]
.管理学家(学术版),2013(12):34-34.
3
郝文育,蔡宗琰,王宁生.
基于角色的访问权限控制在ERP系统中的应用[J]
.机械科学与技术,2004,23(9):1025-1029.
被引量:6
4
王卫国,闾国年.
电子政务信息系统的动态权限管理研究[J]
.地球信息科学,2005,7(4):67-70.
被引量:2
5
杜威,范路桥,邹先霞.
基于Lotus Domino/Notes的网络OA系统多级安全模式的研究[J]
.仲恺农业技术学院学报,2006,19(1):39-43.
6
杜威,周元建,张彤,朱丽娜.
OA系统核心业务流程模型的设计与实现[J]
.计算机时代,2007(2):21-23.
7
吴薇,余文森.
基于角色-任务的办公自动化系统访问控制模型研究[J]
.重庆科技学院学报(自然科学版),2012,14(6):158-160.
被引量:2
8
刘余娇.
基于应用层多播的角色分配与角色授权模型[J]
.绵阳师范学院学报,2009,28(8):77-81.
9
王婷,陈性元,任志宇.
授权管理中的权限衍生计算方法[J]
.计算机应用,2011,31(5):1291-1294.
被引量:2
10
张毓福,李勇.
基于.Net平台的高校教师档案信息管理系统的研究[J]
.六盘水师范高等专科学校学报,2011,23(3):54-56.
被引量:2
同被引文献
36
1
闫素霞,郭献崇,兰富军.
指纹门禁系统中权限分配及防尾随功能的实现[J]
.河北北方学院学报(自然科学版),2013,29(4):21-24.
被引量:1
2
于华章.
HMAC算法安全性分析[J]
.计算机安全,2005(7):53-54.
被引量:5
3
程敏珍,缪希仁.
基于CSCW技术的协同监理信息平台的开发[J]
.福州大学学报(自然科学版),2006,34(4):520-523.
被引量:2
4
王正才,杨世平.
抗重放攻击认证协议的设计原则和方法研究[J]
.计算机工程与设计,2008,29(20):5163-5165.
被引量:9
5
范明虎,樊红,伍孝金.
ASP.net中基于RBAC的通用权限管理系统[J]
.计算机工程,2010,36(1):143-145.
被引量:32
6
叶依如,叶晰,岑琴.
基于挑战应答模式的动态口令系统的实现与发布[J]
.计算机应用与软件,2010,27(7):290-293.
被引量:5
7
吴波,王晶.
基于基本RBAC模型的权限管理框架的设计与实现[J]
.计算机系统应用,2011,20(4):50-54.
被引量:30
8
王居柱,侯彤璞,孙明柱.
基于Struts-Hibernate架构的权限管理系统的设计与实现[J]
.计算机与数字工程,2011,39(4):101-105.
被引量:8
9
李天鸣,何月顺.
基于ExtJS技术与SSH框架的权限管理研究[J]
.计算机应用与软件,2011,28(5):165-167.
被引量:31
10
李东,施懿闻,郝艳妮,毛基业.
科学基金管理系统的用户权限管理模式研究[J]
.计算机技术与发展,2012,22(2):159-164.
被引量:8
引证文献
3
1
蒋怡,蔡琼,易雪蓉.
基于.NET的协同监理平台的设计与实现[J]
.武汉工程大学学报,2018,40(6):696-700.
被引量:5
2
赵君,熊燕妮.
基于角色和颗粒操作的自定义通用权限管理模型研究[J]
.软件导刊,2016,15(12):14-16.
被引量:1
3
潘孝阳,黄晓芳.
微服务框架的安全管控机制的设计[J]
.西南科技大学学报,2018,33(4):71-75.
被引量:5
二级引证文献
11
1
胡秋平,彭锃.
数字语音处理芯片T360SA[J]
.电子世界,2000(5):46-47.
2
CostinR,曾泽新.
用金属活性助剂增进橡胶与金属粘合的方法[J]
.轮胎工业,2000,20(3):154-158.
3
王博,郝羽.
一种灵活的小颗粒权限管理方法及其实践[J]
.现代电子技术,2019,42(11):153-157.
被引量:2
4
白金雪,金旺,马涛,王汝成,商兴男,郭海洁.
基于微服务架构的网络安全等级保护实践[J]
.网络空间安全,2019,10(3):23-27.
被引量:1
5
葛蓁,张重齐.
基于深度学习的高校设备设施智能监测预警系统的研究与设计[J]
.通信电源技术,2021,38(1):186-189.
被引量:3
6
王涛,何磊,牛冠男,刘佩佳,韩海龙.
基于ASP.NET的调度数据网业务管理软件开发与测试[J]
.内蒙古电力技术,2021,39(1):50-53.
被引量:2
7
李蓓,钱志远,张力元.
基于浏览器与服务器架构的临床医学教学管理系统的设计与实现[J]
.中国医学装备,2022,19(1):124-128.
被引量:4
8
杨怡晨,亢军贤,白博,赵美映.
基于B/S架构的科研管理系统的设计与实现[J]
.现代信息科技,2022,6(18):40-43.
被引量:3
9
郭伟.
企业服务网关统一认证鉴权的设计与实现[J]
.网络安全技术与应用,2023(11):8-10.
10
王兆熠,于千慧,袁迎迎,魏星.
基于服务网格的访问控制的实践研究[J]
.中国新通信,2024,26(4):30-34.
1
单棣斌,陈性元,张斌.
面向Web资源访问控制决策的多模式匹配算法[J]
.武汉大学学报(信息科学版),2008,33(10):1038-1041.
2
张颖石.
OA系统在企业信息化管理中的应用[J]
.信息系统工程,2014(2):66-66.
被引量:4
3
万晓鸣.
基于.net技术的学校oa管理系统的设计与研究[J]
.信息与电脑(理论版),2012(10):35-36.
4
陶宇炜,符彦惟.
使用控制支持的基于XACML的访问控制[J]
.计算机系统应用,2011,20(3):106-111.
5
白瑜.
基于UCON的访问控制的应用[J]
.电力学报,2012,27(6):593-602.
被引量:1
6
王治纲,王晓刚,卢正鼎,李瑞轩.
OntoRBAC:基于本体的RBAC策略描述与集成[J]
.计算机科学,2007,34(2):82-85.
被引量:8
7
倪川,王珊珊,黄传林.
扩展了信任与隐私的ABAC模型研究[J]
.电子产品世界,2015,22(2):27-30.
8
王丹清.
“互联网+”时代校园网组建与设计研究[J]
.科技创新与应用,2016,6(30):99-99.
被引量:2
9
孙小林,卢正鼎,李瑞轩,王治刚,文坤梅.
Novel scheme to specify and integrate RBAC policy based on ontology[J]
.Journal of Southeast University(English Edition),2007,23(3):394-398.
被引量:1
10
翟征德,冯登国.
一个通用的分布式访问控制决策中间件[J]
.计算机工程与应用,2008,44(1):17-20.
被引量:6
软件导刊
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部