当前位置:主页 > 管理论文 > 项目管理论文 >

项目管理平台中访问控制的设计与实现

发布时间:2017-09-21 07:26

  本文关键词:项目管理平台中访问控制的设计与实现


  更多相关文章: 项目管理 访问控制 权限 T-RBAC


【摘要】:提出了一种应用于项目管理平台的访问控制模型,有效地管理用户-资源的二元组关系。该模型结合了基于任务的访问控制模型和基于角色的访问控制模型的优点,充分满足现有项目管理系统的需要,能适合其他类似的应用环境。
【作者单位】: 苏州大学计算机科学与技术学院 苏州大学计算机科学与技术学院 苏州大学计算机科学与技术学院
【关键词】项目管理 访问控制 权限 T-RBAC
【分类号】:TP393.08
【正文快照】: 0引言在项目的管理过程当中,往往会涉及到用户管理和资源分配、使用的问题。如果没有访问控制,用户将没有明确的访问限制,甚至可以无限制地使用任何资源,最终会造成管理失控,引起混乱。因此,有必要加入适当的访问控制策略,合理的解决访问控制问题。为了解决这种问题,我们提出

【参考文献】

中国期刊全文数据库 前2条

1 许春根,贡生;一种新型的基于角色访问控制的角色管理模型[J];计算机工程;2003年08期

2 黄建,卿斯汉,温红子;带时间特性的角色访问控制[J];软件学报;2003年11期

【共引文献】

中国期刊全文数据库 前10条

1 周伟平;陆松年;;RBAC访问控制研究[J];计算机安全;2007年02期

2 许发见;;RBAC模型与预防网络犯罪[J];福建公安高等专科学校学报-社会公共安全研究;2006年02期

3 高巍;荆心;雷聚超;;基于角色的访问权限控制在电力MIS中的应用[J];国外电子测量技术;2007年02期

4 龙勤,刘鹏,潘爱民;基于角色的扩展可管理访问控制模型研究与实现[J];计算机研究与发展;2005年05期

5 邢光林;洪帆;;基于角色和任务的工作流授权模型及约束描述[J];计算机研究与发展;2005年11期

6 刘一冰,王若烨,冷文浩;运用RBAC策略实现权限管理[J];计算机工程与应用;2005年31期

7 谭良;周明天;;带时间特性的BLP模型及其在Linux上的设计与实现[J];计算机科学;2007年05期

8 江华;一种带时间和空间约束的角色授权管理模型[J];计算机工程;2004年15期

9 陈军冰;王志坚;艾萍;许发见;;关于RBAC模型中约束的研究综述[J];计算机工程;2006年09期

10 梁金千;管晓宏;;基于进程的访问控制模型[J];计算机工程;2007年02期

中国博士学位论文全文数据库 前10条

1 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年

2 于万钧;工作流管理技术研究[D];吉林大学;2004年

3 裘炅;MC-PDM与ERP集成环境下设计流程分布式协同管理的关键技术研究[D];浙江大学;2004年

4 朱耀琴;复杂产品虚拟样机工程信息管理理论及其应用研究[D];南京理工大学;2005年

5 王小明;时态角色委托代理授权图模型及其分析研究[D];西北大学;2004年

6 叶春晓;基于角色访问控制(RBAC)中属性约束委托模型研究[D];重庆大学;2005年

7 于海波;基于规则和本体的应用安全策略研究[D];吉林大学;2006年

8 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年

9 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年

10 林植;基于策略的访问控制关键技术研究[D];华中科技大学;2006年

中国硕士学位论文全文数据库 前10条

1 陈娟娟;基于角色—任务的工作流系统存取控制模型[D];华中师范大学;2003年

2 黄建;引入时间特性的角色访问控制[D];中国科学院研究生院(软件研究所);2003年

3 范战新;网络化制造平台中若干关键技术及图案设计服务的研究[D];浙江大学;2004年

4 高楚舒;金融决策支持系统中基于角色的访问控制研究[D];中南大学;2004年

5 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年

6 黄珉伟;基于RBAC策略的PMI系统的分析和实现[D];电子科技大学;2004年

7 张栋;工作流平台的安全体系框架的研究[D];重庆大学;2004年

8 沈娜;基于Internet的户外移动机器人的控制研究[D];南京理工大学;2004年

9 付松龄;工作流系统中的安全技术研究[D];国防科学技术大学;2003年

10 徐争前;动态约束支持的访问控制技术研究[D];浙江大学;2005年

【相似文献】

中国期刊全文数据库 前10条

1 黄廷森;叶春晓;胡海波;;网格环境下基于属性的访问控制策略合成研究[J];计算机应用研究;2011年07期

2 胡延忠;郭卓武;;一种基于隐藏证书的复合访问控制策略[J];湖北工业大学学报;2011年03期

3 孙军红;王新红;;一种分布式环境下基于角色的访问控制模型[J];计算机工程与应用;2011年23期

4 李明鲁;;企业WEB应用安全现状及防护[J];齐鲁石油化工;2011年01期

5 杨宏宇;李伟;吕宗平;;基于风险评估的电子飞行包系统访问控制模型[J];高技术通讯;2010年07期

6 黄岭;步文海;;基于NAC框架的园区网终端安全接入设计[J];网络安全技术与应用;2011年08期

7 匡宏;赵恩来;郝文宁;黄亚;穆新国;;权限管理及访问控制系统的研究与实现[J];计算机工程与设计;2011年08期

8 陈庆余;刘建伟;刘靖;;半去中心化的社交网访问控制方案[J];计算机工程与应用;2011年20期

9 孙国梓;董宇;李云;;基于CP-ABE算法的云存储数据访问控制[J];通信学报;2011年07期

10 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期

中国重要会议论文全文数据库 前10条

1 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

2 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年

3 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

4 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

5 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

6 万敏;王喜发;;基于语义的网格访问控制方法的研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年

7 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 张震;;DMZ与内网安全关联性分析[A];中国通信学会第六届学术年会论文集(中)[C];2009年

9 郭静;蔡红柳;;基于角色访问控制模型的扩展研究及应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

10 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

中国重要报纸全文数据库 前10条

1 Joel Snyder;NAC的是与非[N];网络世界;2006年

2 ;任子行网络管理[N];中国计算机报;2007年

3 ;深信服上网管理[N];中国计算机报;2007年

4 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年

5 ;远程教育要安全[N];网络世界;2003年

6 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年

7 张戈;SSL VPN技术迎来革命性突破[N];电脑商报;2007年

8 李方建;如何在交换路由器中提升宽带差异化服务[N];通信产业报;2003年

9 李;安全与业务并重[N];中国计算机报;2004年

10 黄竞男;如何确保信息安全[N];文汇报;2003年

中国博士学位论文全文数据库 前10条

1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年

2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年

3 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年

4 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年

5 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年

6 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

7 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年

8 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年

9 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年

10 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年

中国硕士学位论文全文数据库 前10条

1 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年

2 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年

3 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年

4 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年

5 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年

6 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年

7 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年

8 张丹丹;面向等级保护的多级互联系统访问控制策略研究[D];解放军信息工程大学;2011年

9 陆国际;基于角色的访问控制策略的集成研究[D];大连理工大学;2010年

10 陈福荣;基于谓词的访问控制策略分析系统的研究[D];华中科技大学;2011年



本文编号:893154

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/xiangmuguanli/893154.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8c180***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com