一个简单的分布式授权认证模型
A Simple Model of Distributed Authorization Identification
摘要
本文给出了一个利用 SSL协议和 X.5 0 9v3证书进行数据的加密和身份的鉴别 ,采用中国剩余定理进行动态存取控制的分布式授权模型。该模型只需一个可运行 SSL 协议和可下载 X.5 0 9v3证书浏览器就可进行方便的文档动态存取控制。
出处
《微型电脑应用》
2004年第10期4-6,22,共4页
Microcomputer Applications
二级参考文献8
-
1Chang C C,Int J Policy Information,1988年,12卷,2期,89页 被引量:1
-
2Chang C C,BIT,1986年,26卷,410页 被引量:1
-
3Wu M L,IEEE Trans on Software Engineering,1984年,10卷,2期,185页 被引量:1
-
4Hwang M S,IEICE Transon Information System EDE,1994年,77卷,9期,1042页 被引量:1
-
5Hwang J J,Computer J,1992年,35卷,1期,16页 被引量:1
-
6Chang C K,IEEE Trans Computer,1989年,38卷,10期,1462页 被引量:1
-
7刘启源,南京大学学报,1999年,4期 被引量:1
-
8徐洁磐,南京大学学报,1999年,4期 被引量:1
共引文献11
-
1丁益民,朱蓉.数据库管理系统的安全保护技术[J].武汉交通职业学院学报,2003,5(2):80-83. 被引量:2
-
2赵志强,宋菲.数据库加密技术[J].医疗设备信息,2004,19(4):9-12. 被引量:5
-
3夏辉,柏文阳,汪星,樊征,张剡.数据库安全模型NDMAC的设计及应用[J].计算机应用研究,2005,22(1):134-136. 被引量:4
-
4吴英姣.一种新的双钥-锁对访问控制方案[J].计算机工程,2007,33(12):180-182.
-
5刘奇昌.浅谈网络信息的安全性问题[J].今日科苑,2007(23):110-110.
-
6李佳.公交调度系统数据传输中加密算法的设计与实现[J].唐山学院学报,2008,21(6):53-54.
-
7李宏波,卢振举.储氢材料数据库安全技术分析及探讨[J].科研信息化技术与应用,2012,3(3):60-68.
-
8姬东耀,张福泰,王育民.多级安全系统中访问控制新方案[J].计算机研究与发展,2001,38(6):715-720. 被引量:22
-
9刘爱红.关于智能选课管理系统的安全策略的探讨[J].计算机与现代化,2001(5):40-43.
-
10徐光伟,顾景文,阎福礼,万明民,李丽.基于内存映像文件的网络信息安全性存取的探讨[J].计算机应用研究,2002,19(7):48-49. 被引量:3
-
1於光灿,李瑞轩,卢正鼎,宋伟,唐卓.工作流系统中基于场所的分布式授权模型研究[J].计算机科学,2008,35(11):232-235.
-
2楚惟善,沈华.X.509v3证书的政务标准化研究[J].计算机与数字工程,2005,33(11):61-63.
-
3刘继征.对基于验证机制的受限代理系统的研究[J].辽宁科技学院学报,2008,10(2):25-26.
-
4王惠芳,郭中,郭金庚,黄永忠,陈海勇.虚拟组织中的一种信任管理机制[J].计算机科学,2004,31(6):21-24.
-
5沈兰萍.基于X.509V3证书的PKI拓扑结构[J].电子计算机,2000(6):26-30. 被引量:1
-
6胡勤友,胡运发.多主体系统中的信任管理[J].计算机工程与科学,2004,26(7):17-22. 被引量:5
-
7方勇.X.509v3数字证书分析与利用[J].北京电子科技学院学报,2003,11(1):33-36. 被引量:2
-
8陈旭日,徐炜民,沈文枫,袁世忠.基于最小生成树的委托授权模型[J].计算机应用与软件,2007,24(11):47-49. 被引量:1
-
9窦文阳,王小明,张立臣.普适计算环境下的安全分布式访问控制系统研究[J].计算机科学,2013,40(6):132-137. 被引量:1
-
10孙玮,何兴高.内网安全监管审计系统的架构设计[J].计算机应用,2008,28(S2):267-270. 被引量:4