期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于角色访问控制在教务管理系统的应用
下载PDF
职称材料
导出
摘要
在介绍基于角色访问控制的工作原理的基础上,分析了教务管理系统权限管理的数据库设计、授权管理和安全访问控制。提高权限管理的灵活性、安全性及操作的简单性。
作者
连润江
机构地区
常德广播电视大学
出处
《福建电脑》
2010年第9期95-96,共2页
Journal of Fujian Computer
关键词
角色
权限
RBAC
访问控制
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
59
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
杨剑,闪四清.
ASP.NET环境下基于角色的权限控制的实现[J]
.计算机技术与发展,2007,17(5):234-237.
被引量:19
2
王延彬,许林英,杨海琛.
OA系统中基于角色的用户权限管理[J]
.微处理机,2008,29(4):64-67.
被引量:13
3
张海涛,刘志峰,李杨,王建华,杨文通.
基于角色访问控制在权限管理中的研究与应用[J]
.微计算机信息,2006,22(09X):29-31.
被引量:14
4
冀汶莉.
基于RBAC模型的权限管理系统的研究与应用[J]
.微电子学与计算机,2007,24(8):86-88.
被引量:20
5
孔令富,孔海娥,冯建周.
基于角色-页面的协同设计[J]
.计算机工程与科学,2009,31(9):5-7.
被引量:3
二级参考文献
20
1
夏志雄,张曙光.
RBAC在基于Web管理信息系统中的应用[J]
.计算机应用研究,2004,21(7):198-199.
被引量:20
2
郝文育,蔡宗琰,王宁生.
基于角色的访问权限控制在ERP系统中的应用[J]
.机械科学与技术,2004,23(9):1025-1029.
被引量:6
3
任善全,吕强,钱培德.
基于角色的权限分配和管理中的方法[J]
.微机发展,2004,14(12):65-66.
被引量:12
4
宋维平,曾一,涂争光,高旻,李颖.
B/S模式下OA系统的权限控制设计与实现[J]
.计算机工程与应用,2004,40(35):199-201.
被引量:25
5
李安志,崔蔚,徐永红.
基于角色的网页访问权限控制方案[J]
.电脑与信息技术,2004,12(6):4-6.
被引量:7
6
周建美,赵雷,孔芳.
通用外贸业务软件中基于角色的用户权限管理[J]
.计算机工程,2005,31(9):231-232.
被引量:2
7
周沈刚,赵嵩正.
一种基于RBAC的Web环境下信息系统权限控制方法[J]
.计算机应用研究,2005,22(6):204-206.
被引量:17
8
杨官平,陈鸿伟,李永华.
B/S模式的电厂耗差分析系统权限管理的实现[J]
.计算机工程与设计,2006,27(3):497-499.
被引量:11
9
周伟,陈小安,罗天洪,孙冬梅.
面向协同装配设计的基于角色显示的研究[J]
.计算机集成制造系统,2007,13(1):88-92.
被引量:5
10
David F Ferraiolo, John F Barldey, D Richard Kuhn. A Role- Based Access Control Model and Reference Implementation within a Corporate Intranet [J ]. ACM Transactions on Information and System Security, 1999,2 (1) :34 -43.
被引量:1
共引文献
59
1
杨雪青,张红霞,张秀梅.
RBAC模型在CRM系统中的应用研究[J]
.华北水利水电学院学报,2008,29(3):57-58.
被引量:1
2
谈潘攀,刘宏.
嵌入式信息家电安全访问控制研究与设计[J]
.电脑知识与技术,2007(6):1338-1340.
被引量:1
3
李莉.
基于VC的车辆管理系统的设计与实现[J]
.微计算机信息,2007,23(33):259-260.
被引量:2
4
田保军,秦婷,秦罡,韩韬.
企业信息管理平台之权限认证的设计与实现[J]
.计算机安全,2008(1):61-63.
被引量:2
5
张徐,黄晓霞.
用户权限管理在MIS中的研究与实现[J]
.现代计算机,2008,14(5):29-32.
被引量:6
6
田保军,秦罡.
基于RBAC权限认证的设计与应用[J]
.微计算机应用,2008,29(7):59-64.
被引量:3
7
吴开超,周园春,沈志宏,阎保平.
基于访问历史的引用监控器扩展模型[J]
.微电子学与计算机,2008,25(8):8-12.
8
田保军,秦罡.
基于RBAC权限认证的设计与应用[J]
.微型电脑应用,2008,24(10):43-45.
被引量:2
9
吴开超,沈志宏,周园春,阎保平.
访问控制聚合模型研究[J]
.微电子学与计算机,2009,26(1):126-129.
10
宋建伟,吴清烈.
ASP.NET 2.0验证机制的应用研究[J]
.计算机技术与发展,2009,19(2):209-212.
被引量:3
1
张燕燕.
基于角色访问控制的实现研究[J]
.网络安全技术与应用,2006(8):53-54.
被引量:2
2
刘爱贞.
基于RBAC模型的敏捷LIMS研究设计[J]
.潍坊学院学报,2008,8(4):38-40.
3
陈锦刚,顾利珉,谢剑英.
管理信息系统权限管理的探讨与实现[J]
.计算机工程,2000,26(3):65-67.
被引量:15
4
师云秋,王锡钢.
基于角色的OA系统安全机制的研究与设计[J]
.辽宁师范大学学报(自然科学版),2006,29(1):49-50.
被引量:3
5
贾宝强,孙磊,曾翠翠.
关于Java发展前景的一点分析[J]
.网络与信息,2012,26(8):58-58.
被引量:8
6
雷立辉.
界面困惑[J]
.程序员,2004(10):48-51.
7
谭子洪,李钟侠.
用ActiveX控件实现两台计算机的通信[J]
.计算机与现代化,2004(6):67-68.
8
张路桥,赵军,何林波.
基于角色的访问控制综述[J]
.科技信息,2007(10):38-38.
被引量:3
9
黄益民,杨子江,平玲娣,潘雪增.
安全管理系统中基于角色访问控制的实施方法[J]
.浙江大学学报(工学版),2004,38(4):408-413.
被引量:21
10
许胜平,沈玲.
信息管理系统安全设计与应用[J]
.城镇供水,2003(3):12-15.
福建电脑
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部