当前位置:主页 > 管理论文 > 移动网络论文 >

基于角色与属性的设备管理信息系统访问控制与实现

发布时间:2017-10-05 12:42

  本文关键词:基于角色与属性的设备管理信息系统访问控制与实现


  更多相关文章: 设备管理信息系统 访问控制 基于角色


【摘要】:随着高校设备采购数量的大幅提高,设备管理难度随之提升,基于三级建账管理方式应运而生。三级建账管理方式让最终设备用户参与到设备管理流程中,为设备管理信息系统增加了大量用户,如何保障大量用户访问设备管理信息系统的可用性、有效性和安全性成为亟待解决的问题。针对设备管理信息系统大规模用户访问问题,提出基于角色与属性的访问控制模型,介绍了访问控制模型的基本结构和工作原理,详细阐述了该模型通过角色指定和属性设置的方法在设备管理信息系统中实现即时有效的访问控制,说明了该模型的实现对设备管理服务能力的提升所起到的积极作用。
【作者单位】: 北京大学实验室与设备管理部;
【关键词】设备管理信息系统 访问控制 基于角色
【分类号】:TP393.08
【正文快照】: 0引言高校仪器设备作为国有资产,是教学、科研、人才培养工作中不可缺少的物质基础[1-2]。仪器设备管理不仅要保证国有资产不流失,更要注重管理效率,仪器设备管理水平的高低将直接影响到学校各项工作能否顺利开展。我校自1996年开始使用和推广设备管理信息系统,该系统在设备信

【参考文献】

中国期刊全文数据库 前8条

1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

2 单智勇,孙玉芳;通用访问控制框架扩展研究[J];计算机研究与发展;2003年02期

3 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期

4 马新强;黄羿;;基于安全标签的访问控制研究与设计[J];计算机工程与设计;2008年21期

5 卞晶;周勇义;邢承杰;;基于三级管理模式的设备建账系统设计[J];实验技术与管理;2011年04期

6 向虎贤;李承浩;高琳红;;电子政务系统信息安全测评研究[J];数字技术与应用;2010年01期

7 张黎伟;;北京大学实验室与设备信息管理服务系统的设计与实现[J];武汉大学学报(理学版);2012年S1期

8 李小寒;;加强研究提高仪器设备管理水平[J];现代仪器;2009年01期

【共引文献】

中国期刊全文数据库 前10条

1 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期

2 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期

3 马钊;胡俊;;三权分立安全管理软件的设计[J];信息安全与技术;2012年05期

4 李先贤,怀进鹏;一种双方不可否认的密码协议及应用[J];北京航空航天大学学报;2001年02期

5 杜建忠,朱甫臣;抵抗多次拦截攻击的量子密钥分发中的身份认证[J];北京邮电大学学报;2005年01期

6 李晖,杨著,杨义先;一种改进的TETRA系统鉴权协议[J];北京邮电大学学报;2005年02期

7 陈伟;杨义先;钮心忻;;A5/1算法可抵抗相关攻击的改进方法[J];北京邮电大学学报;2006年04期

8 张清华;基于密钥交换中离散对数生成元的研究[J];重庆邮电学院学报(自然科学版);2002年03期

9 李方伟;张鑫;;改进的基于椭圆曲线的智能卡认证方案[J];重庆邮电大学学报(自然科学版);2010年04期

10 陈红军,范刚龙,何宗耀;黑客软件探取密码的原理及其防范[J];平顶山工学院学报;2002年04期

中国重要会议论文全文数据库 前10条

1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

2 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

3 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 梁鼎豪;;动力环境集中监控误告警原因的探析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

5 王彦明;安德海;齐法制;;高能所校园网接入控制系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年

6 蒋汉平;商蕾;;基于移动IPv6的移动网络软件架构的研究与设计[A];第四届中国软件工程大会论文集[C];2007年

7 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

8 赵燕丽;刘志猛;;适于舰船通信中的认证和密钥建立协议[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

9 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

10 黄望宗;彭东;;IP专网安全防护方案规划与设计[A];2008-2009年船舶通信导航论文集[C];2009年

中国博士学位论文全文数据库 前10条

1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年

2 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年

3 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年

4 张冬芳;3G网络的身份认证与内容安全关键技术研究[D];北京邮电大学;2010年

5 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年

6 袁峰;多变量公钥密码的设计与分析[D];西安电子科技大学;2010年

7 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年

8 杨文峰;几类流密码分析技术研究[D];西安电子科技大学;2011年

9 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年

10 姜奇;异构无线网络匿名漫游研究[D];西安电子科技大学;2011年

中国硕士学位论文全文数据库 前10条

1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年

2 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年

3 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年

4 孙迪;电子政务的安全策略的研究与应用[D];华东师范大学;2010年

5 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年

6 周艳;基于圆锥曲线的数字签名方案[D];淮北师范大学;2010年

7 李宜珍;门限密码共享体制及其在数字签名中的应用[D];淮北师范大学;2010年

8 徐平鸽;椭圆曲线密码体制及其应用研究[D];淮北师范大学;2010年

9 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年

10 王娟;基于策略的网格安全框架研究[D];长春工业大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期

2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期

3 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

4 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期

5 黄益民,平玲娣,潘雪增;一种基于角色的访问控制扩展模型及其实现[J];计算机研究与发展;2003年10期

6 袁晓东,冯颖;B1级数据库管理系统强制存取控制模型研究[J];计算机学报;2000年10期

7 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期

8 冯登国;;《信息安全测评理论与技术》专辑前言[J];计算机学报;2009年04期

9 石礼娟;;基于B/S与C/S的高校设备管理系统设计与实现[J];教育信息化;2006年05期

10 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期



本文编号:976880

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/976880.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9d5b7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com