金光明 沈曄 袁定蓮 張坤 龐琨
摘 要:基于角色的訪問控制已經(jīng)廣泛應(yīng)用于管理信息系統(tǒng)中,但其只能通過角色來實(shí)現(xiàn)用戶和權(quán)限的關(guān)聯(lián),當(dāng)系統(tǒng)有臨時(shí)授權(quán)用戶的需求時(shí)操作不便,且用戶角色關(guān)聯(lián)關(guān)系缺乏靈活性,不能隨時(shí)間動(dòng)態(tài)變化。本文在研究已有訪問控制策略基礎(chǔ)上,建立了用戶權(quán)限直接關(guān)聯(lián)關(guān)系,并提出了時(shí)間約束因子,將其引入用戶角色指派與用戶權(quán)限指派中,建立了帶時(shí)間約束的訪問控制(TRAC,Time-Restricted Access Control)模型。在檔案管理系統(tǒng)的實(shí)際應(yīng)用表明,該模型能很好的實(shí)現(xiàn)用戶權(quán)限隨時(shí)間的動(dòng)態(tài)變化,提高系統(tǒng)訪問控制策略的靈活性與可配置性。
關(guān)鍵詞:訪問控制;時(shí)間約束因子;用戶權(quán)限
中圖分類號:TP311.1 文獻(xiàn)標(biāo)識碼:A
1 引言(Introduction)
隨著數(shù)字化、網(wǎng)絡(luò)化和開放化在人們工作和生活中的普及,信息系統(tǒng)得到了廣泛應(yīng)用,讓給人們帶來了快捷、便利的工作生活環(huán)境,但隨之而來的多用戶、多終端可以遠(yuǎn)程操作信息系統(tǒng)的這一問題,這對信息系統(tǒng)的安全防患工作構(gòu)成了巨大的挑戰(zhàn)。目前信息系統(tǒng)采用的安全防患措施主要有兩類:系統(tǒng)部署安全和軟件設(shè)計(jì)安全。前者如采用防火墻、隔離設(shè)備、終端接入方式等對軟硬件設(shè)備進(jìn)行防護(hù),屬于系統(tǒng)部署級別的防護(hù);后者如采用訪問控制策略、用戶終端驗(yàn)證等方法,屬于軟件設(shè)計(jì)級別的防護(hù)。在具體的應(yīng)用中,后者更具有靈活性與可配置性,本文從用戶的訪問控制角度研究信息系統(tǒng)的安全性。
訪問控制(Access Control)指系統(tǒng)限制對用戶身份及其所屬的預(yù)先定義的策略組限制其使用數(shù)據(jù)資源能力的手段,通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。傳統(tǒng)的訪問控制類型有:自主訪問控制(DAC, Discretionary Access Control)和強(qiáng)制訪問控制(MAC, Mandatory Access Control),這兩種訪問控制都是通過直接關(guān)聯(lián)用戶和操作對象直接進(jìn)行關(guān)聯(lián),約束用戶的權(quán)限,而隨著信息系統(tǒng)資源結(jié)構(gòu)日益復(fù)雜,終端規(guī)模日益增大,這種用戶和操作對象的直接關(guān)聯(lián)模式滿足不了系統(tǒng)需求[1,2,18]。
目前廣泛采用的基于角色的訪問控制(RBAC,Role-Based Access Control)模型,是在用戶和操作對象之間加入了角色,通過對角色的訪問進(jìn)行控制,使權(quán)限與角色相關(guān)聯(lián),用戶通過成為適當(dāng)角色的成員而得到其角色的權(quán)限[3]。這種策略能為大規(guī)模系統(tǒng)中多權(quán)限多用戶的管理帶來便利,而在實(shí)際應(yīng)用中,RBAC訪問控制模型存在如下不足:
(1)臨時(shí)授權(quán)用戶操作不便。如果系統(tǒng)需要臨時(shí)授予某個(gè)用戶某個(gè)權(quán)限,目前的RBAC模型需要先建立一個(gè)新的角色,然后將權(quán)限與新角色建立聯(lián)系,最后將這個(gè)新角色賦予給該用戶,這樣的操作流程對需要頻繁進(jìn)行臨時(shí)授權(quán)的信息系統(tǒng)而言,顯然不合理。
(2)缺少權(quán)限時(shí)間約束。RBAC模型中給用戶授予的角色缺少時(shí)間約束,用戶與角色一旦建立關(guān)聯(lián),就永久有效,不會隨時(shí)間變化,這不滿足臨時(shí)授權(quán)用戶的角色在指定時(shí)間段內(nèi)有效的需求。
本文基于已有基于角色的訪問控制(RBAC)模型的不足,對RBAC進(jìn)行了改進(jìn),增加了用戶與權(quán)限的關(guān)聯(lián)關(guān)系,并且提出了時(shí)間約束因子,將其引入到用戶角色指派和用戶權(quán)限指派中,使得用戶角色權(quán)限具有時(shí)間動(dòng)態(tài)性,從而滿足臨時(shí)授權(quán)用戶的權(quán)限動(dòng)態(tài)變化的需求。
本文的結(jié)構(gòu)如下:第一節(jié)提出信息系統(tǒng)中訪問控制策略的需求,并提出本文需要解決的問題;第二節(jié)分析了已有的RBAC及其改進(jìn)模型;第三節(jié)詳細(xì)闡述了本文提出的帶時(shí)間約束的訪問控制TRAC模型;第四節(jié)將TRAC模型在實(shí)際的檔案管理系統(tǒng)中進(jìn)行了應(yīng)用;最后對全文進(jìn)行總結(jié)。
2 RBAC及已有改進(jìn)模型(RBAC and The Improved
Model)
2.1 RBAC模型
1992年Ferraiolo和Kuhn提出了RBAC的概念,逐漸成為當(dāng)前流行的先進(jìn)的安全管理控制方法。所謂角色(role)是指擁有一定權(quán)限和責(zé)任的某一特定職位。RBAC在用戶和資源之間加入了角色,把對資源的使用權(quán)賦予角色,然后讓用戶屬于某一角色,從而使用戶具有角色的權(quán)限。這樣,整個(gè)訪問控制過程就分成兩個(gè)部分,即訪問權(quán)限與角色相關(guān)聯(lián),角色再與用戶關(guān)聯(lián),從而實(shí)現(xiàn)用戶與訪問權(quán)限的邏輯分離,其模型如圖1所示[4-6]。
RBAC使權(quán)限管理更為簡單、更容易維護(hù),更適合網(wǎng)絡(luò)系統(tǒng)和大型管理信系統(tǒng)(MIS, Management Information System)的使用,其特點(diǎn)是實(shí)現(xiàn)授權(quán)管理與角色的劃分,職責(zé)分擔(dān)以及目標(biāo)分級等控制功能[15]。
圖1 RBAC模型
Fig.1 The model of RBAC
2.2 RBAC改進(jìn)模型
RBAC模型是訪問控制的基本模型,其對訪問控制的各個(gè)對象進(jìn)行了定義,并給出了各對象之間的關(guān)聯(lián)關(guān)系,在具體實(shí)施中,很多學(xué)者根據(jù)實(shí)際需要,對該模型進(jìn)行了改進(jìn)。
在RBAC模型的基礎(chǔ)上,文獻(xiàn)[7]引入了繼承約束和時(shí)間約束,同時(shí)加入了用戶多級授權(quán),文獻(xiàn)[14]引入了信任模型,文獻(xiàn)[8]將訪問控制的顆粒度細(xì)化到一個(gè)地理實(shí)體,這些策略都是使得訪問控制的粒度更加細(xì)化,滿足了模型對復(fù)雜角色關(guān)系的適應(yīng)性。
文獻(xiàn)[9]針對RBAC中角色私有權(quán)限處理方法的不足,引入公有繼承方式和角色權(quán)限轉(zhuǎn)換策略,保護(hù)角色的私有權(quán)限,而采用簡單靈活的方式控制公有權(quán)限的繼承,解決了角色繼承的復(fù)雜度。
文獻(xiàn)[10]將領(lǐng)域?qū)ο髲南到y(tǒng)中分離出來,在建立對象過程中采用向?qū)Х绞?,從而?shí)現(xiàn)系統(tǒng)的動(dòng)態(tài)可擴(kuò)展功能,而擴(kuò)展的系統(tǒng)應(yīng)能實(shí)現(xiàn)對用戶的安全訪問控制。
文獻(xiàn)[11]提出通過建立權(quán)限約束關(guān)系來支持角色之間的約束關(guān)系,定義了權(quán)限約束支持的基于角色的約束訪問控制模型及增強(qiáng)權(quán)限模型,這種訪問控制模型可以增強(qiáng)系統(tǒng)安全訪問以及提供更靈活的授權(quán)機(jī)制,有效降低安全管理員的工作復(fù)雜性。
文獻(xiàn)[12]針對Web系統(tǒng)中的應(yīng)用,提出了一種基于角色—功能模型的用戶訪問控制方法,將最底層菜單中頁面實(shí)現(xiàn)的業(yè)務(wù)功能進(jìn)行劃分,以業(yè)務(wù)功能作為權(quán)限配置的基本單位。這種方法在菜單及頁面實(shí)現(xiàn)的業(yè)務(wù)功能上實(shí)施訪問控制,可使Web系統(tǒng)用戶訪問控制較好地滿足用戶要求,有效降低Web系統(tǒng)開發(fā)的工作量。
綜上所述,可以得出RBAC是各種訪問控制改進(jìn)模型的原型,學(xué)者們針對具體的業(yè)務(wù)需求,對RBAC進(jìn)行了針對性的調(diào)整優(yōu)化,提高管理信息系統(tǒng)的訪問控制效率。
3 TRAC模型設(shè)計(jì)(The Design of TRAC Model)
假設(shè)系統(tǒng)中所有用戶的集合用表示,表示系統(tǒng)中的單一用戶,系統(tǒng)中角色集合為,表示系統(tǒng)中的單一角色,系統(tǒng)中所有的權(quán)限集合為,表示系統(tǒng)中的單個(gè)權(quán)限,具體的權(quán)限應(yīng)該是操作(Operation)與對象(Object)的二元關(guān)系,操作包括增加、刪除、修改、查看、下載等動(dòng)作,對象包括功能模塊、頁面、界面元素等基本界面操作對象[1,7,15]。
定義1:時(shí)間約束因子T(Time):指一系列描述時(shí)間區(qū)域的集合,為一個(gè)時(shí)間區(qū)域,表示不考慮時(shí)間約束,即時(shí)間區(qū)域?yàn)闊o窮大。
定義2:帶時(shí)間約束的用戶角色指派(User Role Authorize Based on Time Constraint):指用戶集合、角色集合和時(shí)間約束因子T的多對多關(guān)系,即。其中表示用戶u、角色r及時(shí)間約束因子t的一個(gè)三元關(guān)系,即用戶u在時(shí)間區(qū)域t內(nèi)具有角色r的所有權(quán)限。
定義3:角色權(quán)限指派(Role Permission Authorize):指角色集合R與權(quán)限集合P之間的多對多關(guān)系,即,表示角色r與權(quán)限p之間的二元關(guān)系,即角色r具有權(quán)限p。
定義4:帶時(shí)間約束的用戶權(quán)限指派(Time-Based User Permission Authorize):指用戶集合、權(quán)限集合和時(shí)間約束因子T的多對多關(guān)系,用表示。其中表示用戶u、權(quán)限p及時(shí)間約束因子t的一個(gè)三元關(guān)系,即用戶u在時(shí)間區(qū)域t內(nèi)具有權(quán)限p。
定義5:用戶的帶時(shí)間約束權(quán)限(Time-Based Permission Authorize of User):是指經(jīng)過與指派給用戶的帶時(shí)間約束權(quán)限的集合,是權(quán)限P與時(shí)間約束T之間的多對多關(guān)系,用表示,表示用戶u擁有的待時(shí)間約束權(quán)限,包括用戶u通過和指派的帶時(shí)間約束權(quán)限可以有重疊。
根據(jù)以上定義,提出了帶時(shí)間約束的訪問控制(TBAC,Time-Based Access Control)模型,如圖2所示。與圖1中RBAC模型對比可知,配置流程時(shí),TBAC模型在用戶和權(quán)限之間建立了直接關(guān)聯(lián),且在用戶角色指派和用戶權(quán)限指派中,增加了時(shí)間約束條件。訪問流程中,用戶通過會話可以從用戶角色指派間接獲取權(quán)限,也可通過用戶權(quán)限指派直接獲取權(quán)限。
圖2 TBAC模型
Fig.2 The model of TBAC
4 TRAC在檔案管理系統(tǒng)中的應(yīng)用(The application
of TRAC in file management system)
檔案管理系統(tǒng)是一個(gè)典型的MIS系統(tǒng),其存儲的信息是一個(gè)單位的重要存檔資料,不同密級檔案對訪問人員開放程度不同,檔案的增加、刪除、修改、查看、下載等都受到非常嚴(yán)格的管控,且具有非常明確的臨時(shí)授權(quán)需求:如經(jīng)過批準(zhǔn)的訪問人員,可以在指定時(shí)間段內(nèi)具有訪問某一類型文件的臨時(shí)權(quán)限,不在指定時(shí)間段內(nèi),該訪問人員的臨時(shí)權(quán)限則會自動(dòng)失效;此外年末是需歸檔文件的井噴期,大量文件需要集中歸檔,檔案管理員需要授予新用戶臨時(shí)增加檔案角色,幫助檔案的錄入,一旦檔案錄入時(shí)間截止,臨時(shí)授權(quán)人員的角色自動(dòng)失效。
針對檔案管理系統(tǒng)中對訪問控制系統(tǒng)的需求,以下從數(shù)據(jù)庫表設(shè)計(jì)、視圖設(shè)計(jì)、系統(tǒng)流程分別進(jìn)行闡述,最后給出帶時(shí)間約束的訪問控制系統(tǒng)實(shí)例。
4.1 數(shù)據(jù)庫表
根據(jù)上一節(jié)闡述的帶時(shí)間約束的訪問控制模型,設(shè)計(jì)以下七個(gè)數(shù)據(jù)庫表:
(1)用戶表(T_USER)。存儲所有用戶集合U,包括用戶實(shí)體及其屬性。
(2)權(quán)限表(T_PERMISSION)。存儲系統(tǒng)中所有權(quán)限集合U,權(quán)限劃分情況體現(xiàn)了系統(tǒng)訪問控制顆粒度的大小,主要包括操作和對象兩個(gè)部分,操作可以是增加、刪除、修改、查看、下載等動(dòng)作,對象可以是功能模塊、某一類型信息、按鈕等界面元素。
(3)角色表(T_ROLE)。存儲系統(tǒng)中所有的角色集合R,包括角色實(shí)體和屬性。
(4)時(shí)間約束表(T_TIME)。存儲系統(tǒng)中所有的時(shí)間約束信息。包括時(shí)間約束名TimeName、時(shí)間約束類型TimeType、開始時(shí)間BeginTime、結(jié)束時(shí)間EndTime、生命周期LifeCycle和累計(jì)生命周期AccountTime。
其中時(shí)間約束類型分為以下三類:
a.時(shí)間段約束:表示只有在指定的開始時(shí)間BeginTime和結(jié)束時(shí)間EndTime內(nèi),該角色或功能才是活躍的,否則用戶具有的該角色和功能無效。
b.生命周期約束:表示在受此約束的用戶登陸后,其通過指定角色或功能進(jìn)行操作的連續(xù)活躍時(shí)間不能超過生命周期LifeCycle,否則該用戶將會被強(qiáng)制重新登錄。
c.累計(jì)生命周期約束:表示受此約束的用戶登錄后,其通過指定角色或功能進(jìn)行操作的累計(jì)活躍時(shí)間不能超過累計(jì)生命周期AccountTime,否則該用戶將不具有該角色或權(quán)限。
(5)用戶權(quán)限表(T_USER_PERMISSION)。存儲帶時(shí)間約束的用戶權(quán)限指派集合,主要包括用戶編碼UserID、權(quán)限編碼PermissionID、時(shí)間約束編碼TimeID三個(gè)外鍵字段。
(6)用戶角色表(T_USER_ROLE)。存儲帶時(shí)間約束的用戶角色指派集合,主要包括用戶編碼UserID、角色編碼RoleID、時(shí)間約束編碼TimeID三個(gè)外鍵字段。
(7)角色權(quán)限表(T_ROLE_PERMISSION)。存儲角色權(quán)限指派集合,主要包括角色編碼RoleID、權(quán)限編碼PermissionID兩個(gè)外鍵字段。
這七個(gè)數(shù)據(jù)庫表的主外鍵關(guān)聯(lián)關(guān)系如圖3所示。
圖3 數(shù)據(jù)庫主外鍵關(guān)聯(lián)關(guān)系
Fig.3 The foreign key relationship of database
4.2 視圖設(shè)計(jì)
考慮到用戶既有與權(quán)限的直接關(guān)聯(lián)關(guān)系,又有通過角色表與權(quán)限的間接關(guān)聯(lián)關(guān)系,為了提高訪問控制的查詢效率,建立用戶的帶時(shí)間約束權(quán)限視圖V_USER_PERMISSION_TIME,如圖4所示。
圖4 帶時(shí)間約束權(quán)限視圖
Fig.4 The view of time-restricted privilege
建立帶時(shí)間約束權(quán)限視圖的SQL語句如圖5所示,其中union all命令將用戶的直接權(quán)限集合和間接權(quán)限集合合并起來。
圖5 建立帶時(shí)間約束權(quán)限視圖的SQL語句
Fig.5 The SQL of building time-restricted privilege view
4.3 系統(tǒng)流程
系統(tǒng)的訪問控制配置及訪問流程如圖6所示。首先是系統(tǒng)訪問控制的配置流程:系統(tǒng)管理員登錄、新增用戶信息、角色信息、權(quán)限信息;根據(jù)需要新增時(shí)間約束表信息;然后用戶角色指派和用戶權(quán)限指派,將用戶具有的角色和權(quán)限與時(shí)間約束記錄進(jìn)行關(guān)聯(lián),也可以不指定時(shí)間約束記錄,這樣用戶角色或用戶權(quán)限關(guān)聯(lián)關(guān)系將不受時(shí)間限制,永久有效;數(shù)據(jù)庫視圖將自動(dòng)根據(jù)用戶角色和用戶權(quán)限關(guān)聯(lián)關(guān)系的調(diào)整做出相應(yīng)變化,這樣系統(tǒng)管理員就完成了整個(gè)系統(tǒng)的訪問控制配置。
圖6 系統(tǒng)訪問控制配置流程及訪問流程
Fig.6 The process of system configuration and access
其次是系統(tǒng)訪問控制的訪問流程:普通用戶使用系統(tǒng)管理員新增的用戶信息登錄系統(tǒng),從用戶登錄到用戶退出系統(tǒng)的整個(gè)操作過程中,進(jìn)行角色功能的生命期跟蹤,根據(jù)用戶登錄時(shí)長和系統(tǒng)時(shí)間,對用戶的角色功能進(jìn)行實(shí)時(shí)的調(diào)整跟蹤,通過登錄用戶查詢帶時(shí)間約束的用戶權(quán)限視圖,得到登錄用戶當(dāng)前時(shí)間的所有權(quán)限,然后允許用戶進(jìn)行相應(yīng)的對象操作。
4.4 帶時(shí)間約束的訪問控制實(shí)例
假設(shè)檔案管理員為用戶u配置了角色r1、角色r2、權(quán)限p1和權(quán)限p2,各角色和權(quán)限的時(shí)間約束條件如表1所示。
表1 用戶的角色權(quán)限時(shí)間約束實(shí)例
Tab.1 The time constraints example of user
role and permission
用戶 角色 權(quán)限 約束類型 約束條件
u r1 時(shí)間段約束 8:00—10:00
u r2 生命周期約束 1小時(shí)
u p1 累計(jì)生命周期約束 3小時(shí)
u p2 null null
假設(shè)用戶u在8:00登錄系統(tǒng),那么隨著時(shí)間的變化,用戶u的角色權(quán)限動(dòng)態(tài)變化如圖7所示,9:00以后用戶的r2角色將失效,10:00以后用戶的r2角色失效,11:00以后,用戶將只具有p1功能也失效,且只具有p2的永久功能。
圖7 用戶u的角色權(quán)限隨時(shí)間動(dòng)態(tài)變化過程
Fig.7 The dynamic process of role and permission
with the time
通過帶時(shí)間約束的訪問控制系統(tǒng),檔案管理員可以對用戶的角色和權(quán)限進(jìn)行靈活的動(dòng)態(tài)配置,通過靈活的時(shí)間約束因子,讓用戶在指定的時(shí)間具有指定的角色或權(quán)限,當(dāng)用戶操作時(shí)間不在指定時(shí)間內(nèi)時(shí),用戶相應(yīng)的角色或權(quán)限或自動(dòng)失效,這樣能減少了系統(tǒng)管理員刪除用戶權(quán)限的操作。
5 結(jié)論(Conclusion)
針對固定的基于角色的訪問控制模型不能很好的滿足臨時(shí)用戶使用信息系統(tǒng)的需求,本文在研究分析信息系統(tǒng)訪問控制基本模型的基礎(chǔ)上,增加了用戶與功能的直接關(guān)聯(lián),并在用戶權(quán)限指派和用戶角色指派中加入了時(shí)間約束因子,使得信息系統(tǒng)的訪問控制策略具有動(dòng)態(tài)性,提升了訪問控制策略的靈活性,使其更加貼近用戶可配置的應(yīng)用需求。在今后的工作中,將深入研究組合角色定義的理論和方法,并增加用戶所在終端約束條件,進(jìn)一步提高系統(tǒng)的訪問控制效率。
參考文獻(xiàn)(References)
[1] 沈海波,洪帆.訪問控制模型研究綜述[J].計(jì)算機(jī)應(yīng)用研究,2005,6(3):9-11.
[2] Jin X,Krishnan R, Sandhu R. A unified attribute-based access control model covering DAC, MAC and RBAC[M]//Data and pplications security and privacy XXVI. Springer Berlin Heidelberg,2012:41-55.
[3] Gupta A,Kirkpatrick M S,Bertino E.A formal proximity modelfor RBAC systems[J].Computers & Security,2014,41:52-67.
[4] Qingwei J,Changyun L,Zhengwei Z,et al.Study on Unified Authorization System Based on the RBAC and Web Service[J].Journal of Hunan University of Technology,2012,4:019.
[5] Strembeck M,Mendling J.Modeling process-related RBAC models with extended UML activity models[J].Information andSoftware Technology,2011,53(5):456-483.
[6] Coyne E,Weil T R. ABAC and RBAC: Scalable,F(xiàn)lexible,and Auditable Access Management[J].IT Professional,2013,15(3):0014-16.
[7] 徐日佳,趙敬中.一種改進(jìn)的 RBAC 模型的研究與應(yīng)用[J].微機(jī)發(fā)展,2005,15(8):95-97.
[8] 張妍,陳馳,馮登國.空間矢量數(shù)據(jù)細(xì)粒度強(qiáng)制查詢訪問控制模型及其高效實(shí)現(xiàn)[J].軟件學(xué)報(bào),2011,22(8):1872-1883.
[9] 顧春華,肖寶亮.RBAC 模型層次關(guān)系中的角色權(quán)限[J].華東理工大學(xué)學(xué)報(bào):自然科學(xué)版,2007,33(1):96-99.
[10] 周錦程,張佳強(qiáng),冷文浩.可擴(kuò)展系統(tǒng)中基于RBAC模型的訪問控制[J].計(jì)算機(jī)工程,2009,35(14):145-147.
[11] 韓偉力,等.權(quán)限約束支持的基于角色的約束訪問控制模型與實(shí)現(xiàn)[J].計(jì)算機(jī)輔助設(shè)計(jì)與圖形學(xué)學(xué)報(bào),2002,14(4):333-338.
[12] 龐希愚,王成,仝春玲.基于角色-功能的Web應(yīng)用系統(tǒng)訪問控制方法[J].計(jì)算機(jī)工程,2014,40(5):144-148.
[13] 夏啟壽,殷曉玲,王汝傳.RBAC 中基于信任的細(xì)粒度訪問控制研究[J].計(jì)算機(jī)工程與應(yīng)用,2012,48(21):75-78.
[14] 潘海雷,吳曉平,廖巍.XML文檔的細(xì)粒度強(qiáng)制訪問控制研究[J].計(jì)算機(jī)工程,2013,38(20):105-108.
[15] Schefer-Wenzl S,Strembeck M.Modeling context-awareRBAC models for business processes in ubiquitous computing environments[C]//Mobile,Ubiquitous,and Intelligent Computing (MUSIC),2012 Third FTRA International Conference on.IEEE,2012:126-131.
[16] 吳新松,等.一個(gè)環(huán)境適應(yīng)的基于角色的訪問控制模型[J].計(jì)算機(jī)研究與發(fā)展,2011,48(6):983-990.
[17] 郭銀章,等.基于 TRBAC 混合模型的協(xié)同設(shè)計(jì)過程動(dòng)態(tài)訪 問控制[J].計(jì)算機(jī)集成制造系統(tǒng),2012,2:261-268.
[18] 李欣.VDP 系統(tǒng)用戶角色與權(quán)限設(shè)計(jì)[J].軟件工程師,2013(11):55-57.
[19] 劉小園.訪問控制列表在網(wǎng)絡(luò)優(yōu)化中的應(yīng)用[J].軟件工程師,2014(6): 29-30.
作者簡介:
金光明(1962-),男,碩士,高級工程師.研究領(lǐng)域:軟件開發(fā),信息安全.
沈 曄(1985-),男,碩士,助理工程師.研究領(lǐng)域:信息安全.
袁定蓮(1990-),女,碩士生.研究領(lǐng)域:訪問控制.
張 坤(1990-),男,碩士生.研究領(lǐng)域:訪問控制.
龐 琨(1980-),男,碩士生.研究領(lǐng)域:數(shù)據(jù)安全.