改进的RBAC约束模型及其XACML实现 02月09日
【摘要】随着信息化进程的不断推进,信息安全的保障越来越得到人们的重视,因而对于资源的访问控制作为保障信息安全的第一道关卡更显得尤为重要。近年来,多种访问控制方法的陆续涌现为访问控制提供了多样化的选择,各企业机构可以根据自身需要来设定适合自己的资源保护措施。本文首先对当今几种主流的访问控制方法进行了详尽的介绍,并指出这几种访问控制方法在实际应用方面存在的优缺点。其次,本文着重分析了如今广为使用的基于 […]
【摘要】随着信息化进程的不断推进,信息安全的保障越来越得到人们的重视,因而对于资源的访问控制作为保障信息安全的第一道关卡更显得尤为重要。近年来,多种访问控制方法的陆续涌现为访问控制提供了多样化的选择,各企业机构可以根据自身需要来设定适合自己的资源保护措施。本文首先对当今几种主流的访问控制方法进行了详尽的介绍,并指出这几种访问控制方法在实际应用方面存在的优缺点。其次,本文着重分析了如今广为使用的基于 […]