Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-article-BWA0-0019-0004

Czasopismo

Elektronika : konstrukcje, technologie, zastosowania

Tytuł artykułu

Model kontroli dostępu opartej na rolach i jego rozszerzenie

Autorzy Felkner, A. 
Treść / Zawartość
Warianty tytułu
EN Role-based access control model with extension
Języki publikacji PL
Abstrakty
PL Artykuł zawiera opis modelu kontroli dostępu opartej na rolach (RBAC) oraz przedstawienie próby rozszerzenia tego modelu. Zostało zaproponowane własne rozszerzenie modelu, które będzie polegało na wprowadzeniu do modelu pojęcia poziomu zaufania. Motywacją jego powstania jest doprecyzowanie modelu RBAC w celu podwyższenia stopnia bezpieczeństwa (a dokładnie - kontroli dostępu do danych) systemu komputerowego, jak również użycie ról w bardziej elastyczny sposób.
EN In this paper the basic role-based access control (RBAC) model has been presented and extension to this model has been briefly outlined. The new extension involving the concept of trust level has been proposed. It can make systems more secure and allows to use roles in a more flexible way.
Słowa kluczowe
PL kontrola dostępu   model kontroli dostępu oparty na rolach (RBAC)   poziom zaufania  
EN access control   role-based access control (RBAC) model   trust level  
Wydawca Wydawnictwo SIGMA-NOT
Czasopismo Elektronika : konstrukcje, technologie, zastosowania
Rocznik 2007
Tom Vol. 48, nr 2
Strony 16--17
Opis fizyczny Bibliogr. 4 poz.
Twórcy
autor Felkner, A.
  • Politechnika Warszawska, Wydział Elektroniki i Technik Informacyjnych, Naukowa i Akademicka Sieć Komputerowa
Bibliografia
[1] Sandhu R. S. i in.: Role-Based Access Control Models. IEEE Computer, vol. 29, no 2, 1996, pp. 38-47.
[2] Ferraiolo D. i in.: Proposed NIST Role-Based Access control. ACM Transactions on Information and Systems Security, 2001.
[3] Ferraiolo D. i in.: Proposed NIST Standard for Role-Based Access Control. ACM Transactions on Information and System Security, vol. 4, no 3, 2001, pp. 224-274.
[4] Felkner A.: Applications of RBAC in new Internet technologies. Proc. of VIII International PhD Workshop OWD 2006, Conference Archives PTETiS, vol. 22, pp. 187-192, 2006.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-article-BWA0-0019-0004
Identyfikatory