首页 | 本学科首页   官方微博 | 高级检索  
     

分布式访问控制
引用本文:艾鸿.分布式访问控制[J].计算机工程与设计,2007,28(21):5110-5111,5118.
作者姓名:艾鸿
作者单位:上海水产大学,信息学院,上海,200090
基金项目:上海市高校优秀青年教师后备人选科研项目
摘    要:信息安全包括机密性、完整性和可用性,涉及到数据加密、访问控制等多个方面.其中访问控制模型从自主访问控制、强制访问控制发展到了基于角色的访问控制模型,提出了多种不同的框架,并对3种访问控制模型进行了比较和分析,指出了它们各自的优缺点,同时对分布式访问控制模型的研究现状进行了分析,并分别给出了自己的一些思想.

关 键 词:分布式系统  安全性  访问控制  自主访问控制  强制访问控制  角色访问控制  分布式  强制访问控制  access  control  思想  现状  研究  分析  比较  框架  基于角色  发展  自主访问控制  访问控制模型  数据加密  机密性  信息安全
文章编号:1000-7024(2007)21-5110-02
修稿时间:2006-11-30

Distributed access control
AI Hong.Distributed access control[J].Computer Engineering and Design,2007,28(21):5110-5111,5118.
Authors:AI Hong
Affiliation:College of Information, Shanghai Fishery University, Shanghai 200090, China
Abstract:Information security includes confidentiality,integrality and usability,involves data encryption and access control.Access control model is progressed from discretional access control,mandatory access control to role-based access control,and present many different frames.Three access control models are compared and analysed,and their advantage and disadvantage are pointed out respectively. At the same time,current research of the distributed access control model is analysed by some liberatures and some own ideas are gave.
Keywords:distributed system  security  access control  discretionary access control  mandatory access control  role-based access control
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号