网络电话管理系统中的信任度权限分配方法TD-RBAC
[Abstract]:In view of the permission assignment requirements of the distributed network telephone management system, and combining with the traditional role-based access control model RBAC (rolebased access control), a trust authority allocation method, TD-RBAC (trust degree RBAC)., is proposed in this paper. The user-role-privilege model is extended to the user-role-trust-permission value model, and the traditional RBAC model is transformed into a mathematical model problem which can be quantitatively analyzed by the introduction of trust degree and permission value, and then the user-role-permission model is extended to the user-role-trust-permission value model. So the traditional RBAC model can solve the complicated problem of the role and authority correspondence, and make the network telephone management system more simple and flexible in the issue of authority allocation.
【作者单位】: 天津工业大学电子与信息工程学院;
【基金】:国家自然科学基金青年基金项目(61302062)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 吴新松;贺也平;周洲仪;梁洪亮;;一个环境适应的基于角色的访问控制模型[J];计算机研究与发展;2011年06期
2 严骏;苏正炼;凌海风;朱亮;张蕉蕉;;MIS中基于部门和角色的细粒度访问控制模型[J];计算机应用;2011年02期
3 陈琛;陈学广;王煜;张震文;洪流;;一种基于改进RBAC模型的EIS权限管理框架的研究与实现[J];计算机应用研究;2010年10期
4 李双;;一种扩展的基于角色的访问控制模型[J];计算机工程与应用;2012年19期
5 王晓琳;史有群;唐成;徐康;;基于时间分区的改进RBAC授权模型[J];计算机科学;2013年10期
6 钟华,冯玉琳,姜洪安;扩充角色层次关系模型及其应用[J];软件学报;2000年06期
【共引文献】
相关期刊论文 前10条
1 彭维平;周亚建;平源;宋成;王枞;杨义先;;扩展角色的密文数据访问控制模型[J];北京邮电大学学报;2011年05期
2 杨海俊;;试论Bug等级评价算法[J];电脑知识与技术;2008年S2期
3 陈麒;;基于角色与权限继承的访问控制模型解决方案[J];电脑知识与技术;2011年04期
4 胡润波;建筑管理信息系统中访问控制模型研究[J];低温建筑技术;2004年06期
5 李漩;刘杰;吴岳辛;;一种细粒度下基于角色的访问控制模型[J];电信科学;2008年08期
6 刘丽娟;郑逢斌;郭珊珊;刘定一;;基于神经网络的角色层次访问控制策略的研究[J];光盘技术;2008年08期
7 丁伟民;;基于工作流管理系统的访问控制模型的研究[J];电脑与电信;2007年08期
8 李必云;石俊萍;;角色互斥实现访问控制模型职责分离原则[J];电脑与电信;2009年10期
9 陈康;;基于角色的权限管理系统设计与实现[J];电脑知识与技术;2012年33期
10 张靖康;石宇良;王海豹;;扩展的RBAC权限管理模型的设计与研究[J];电子设计工程;2013年03期
相关会议论文 前2条
1 何杰光;傅秀芬;李云;;基于面向对象特性的RBAC模型及其实现[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
2 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
相关博士学位论文 前10条
1 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
2 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
3 骆轶姝;数据库权益管理模式及应用研究[D];东华大学;2011年
4 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
5 单智勇;多安全政策支持框架研究及其在安全操作系统中的实践[D];中国科学院研究生院(软件研究所);2002年
6 裘炅;MC-PDM与ERP集成环境下设计流程分布式协同管理的关键技术研究[D];浙江大学;2004年
7 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
8 叶春晓;基于角色访问控制(RBAC)中属性约束委托模型研究[D];重庆大学;2005年
9 何斌;省级防汛会商决策支持系统集成化方法及应用研究[D];大连理工大学;2006年
10 于海波;基于规则和本体的应用安全策略研究[D];吉林大学;2006年
相关硕士学位论文 前10条
1 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
2 查宗旬;基于任务和角色的工作流访问控制模型的研究及实现[D];南昌大学;2010年
3 包晶;RBAC模型的研究及在HDPOS5系统中的实现[D];华东理工大学;2011年
4 叶宗进;基于J2EE架构的中小型医院管理信息系统的设计与实现[D];电子科技大学;2010年
5 郭全永;基于RBAC和WORKFLOW的制造企业生产调度系统的设计与实现[D];电子科技大学;2010年
6 王燕;零售业配送中心管理系统的设计与实现[D];电子科技大学;2010年
7 康丽珠;基于Web的企业竞争情报系统中权限构件及短信系统的设计与实现[D];昆明理工大学;2009年
8 石皓天;RBAC模型在数字化科技文档管理平台中的应用研究[D];西北大学;2011年
9 李宇飞;基于虚拟计算环境的业务承载平台的实现[D];北京邮电大学;2011年
10 梁泽梅;基于RBAC的两级访问控制模型及应用研究[D];陕西师范大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 杨亚平,李伟琴,刘怀宇;基于角色的细粒度访问控制系统的研究与实现[J];北京航空航天大学学报;2001年02期
2 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期
3 李晓峰;冯登国;徐震;;一种通用访问控制管理模型[J];计算机研究与发展;2007年06期
4 董理君;余胜生;杜敏;周敬利;;一种基于环境安全的角色访问控制模型研究[J];计算机科学;2009年01期
5 吴江栋;李伟华;安喜锋;;基于RBAC的细粒度访问控制方法[J];计算机工程;2008年20期
6 潘德锋,徐少平,梁庆中,吴信才;基于操作的MIS多级授权模型的实现[J];计算机应用;2003年S1期
7 陈娟娟;程西军;汪利虎;;基于角色的差异主体协同访问控制模型[J];计算机应用;2009年S1期
8 钟华,冯玉琳,姜洪安;扩充角色层次关系模型及其应用[J];软件学报;2000年06期
9 董光宇,卿斯汉,刘克龙;带时间特性的角色授权约束[J];软件学报;2002年08期
10 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期
【相似文献】
相关期刊论文 前10条
1 吕振洪;基于菜单资源的权限分配[J];计算机应用;2001年S1期
2 宋光明,高俊,易善勇;用户登录权限分配的模型与算法实现[J];计算机工程;2002年07期
3 任善全,吕强,钱培德;基于角色的权限分配和管理中的方法[J];微机发展;2004年12期
4 邱于华;梁忠峰;;身份授权中权限分配优化方案探讨[J];现代商贸工业;2011年06期
5 华铨平;PB用户权限分配的实现策略[J];电脑编程技巧与维护;2003年11期
6 周晓军;蒋兴浩;孙锬锋;;RB-RBAC模型的研究与改进[J];信息安全与通信保密;2010年04期
7 胡龙茂;;SQL Server 2005的访问控制研究[J];软件导刊;2012年07期
8 朱守业,张蕾,黄飞江,李晓勇;HIS中基于角色的用户登录权限分配研究[J];计算机与现代化;2004年03期
9 龙陈锋;贺智勇;张立;;学科学位点信息系统中权限分配系统的设计与实现[J];邵阳学院学报(自然科学版);2008年03期
10 小金;;无形的栅栏[J];新电脑;2005年12期
相关重要报纸文章 前1条
1 本报记者 边歆;让SSL VPN做到更多[N];网络世界;2010年
,本文编号:2441000
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2441000.html