{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2023,5,11]],“日期-时间”:“2023-05-11T23:10:49Z”,“时间戳”:1683846649062},“出版商位置”:“柏林,海德堡”,“引用-计数”:17,“出版者”:“施普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783540438618”,“类型”:“打印”},{“值”:“9783540454502”,“type”:“electronic”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2002]]},”DOI“:”10.1007\/3-540-45450-0_23“,”type“:”book-capter“,”created“:”{“date-part”:[2007,5,19]],“date-time”:“2007-05-19T20:53:10”Z“,”时间戳“:1179607990000},”页面“:”286-302“,”源“:“Crossref”,“is-referenced-by-count”:1,“title”:[“Policy Administration Domains”],“prefix”:“10.1007”,”author“:[{”given“:”M.“,”family“:”Hitchens“,“sequence”:“first”,“affiliation”:[]},{“given”:“Vijay”,“family”:“Varadharajan”,“seq”:“additional”,“abliation”从属关系“:[]}],”成员“:“297”,“published-online”:{“date-parts”:[[2002,6,21]]},“reference”:[{“key”:“23_CR1”,“doi-asserted-by”:“crossref”、“unstructured”:“Barkley,J.&Cincotta,A.,u2019使用对象访问类型管理角色/权限关系\u2019,第三届ACM基于角色的访问控制研讨会论文集,美国费尔法克斯,1998年,第73\u201380页。”,“doi”:“10.1145\/286884.286901”},{“key”:“23_CR2”,“doi-asserted-by”:“crossref”,“unstructured”:“Damianou,N.,Dulay,N.、Lupu,E.&Sloman,M.,2019思考政策规范语言,《分布式系统和网络政策国际研讨会论文集》,英国布里斯托尔,2001年1月,第18\u201338页。”,“doi”:“10.1007\/3-540-44569-2_2”},{“key”:“23_CR3”,“doi-asserted-by”:“crossref”,“unstructured”:“Fabry,R.,\u2019 Capability-Based Addressing,《ACM通信》,17(7),1974年7月,第403\u2013412页。”,“doi”:“10.1145\/361011.361070”}:“Faden.G.,UNIX管理中的2019 RBAC,第四届ACM基于角色的访问控制研讨会论文集,Fairfax,USA,1999,pp.95\u2013101.”,“DOI”:“10.1145\/319171.319180”},{“key”:“23_CR5”,“unstructured”:“Ferraiolo,D.和Kuhn,R.:基于角色的访问控制,第15届NIST-NCSC国家计算机安全会议论文集,马里兰州巴尔的摩,1992年,第554\u2013563页。”},{“key”:“23_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Gavrila,S.&Barkley,J.,\u2019基于角色的访问控制用户和角色关系管理的正式规范,第三届ACM基于角色访问控制研讨会论文集,费尔法克斯,美国,1998年,第81页\u201390。”,“DOI”:“10.1145\/286884.286902”},{“key”:“23_CR7”,“DOI-asserted-by”:“crossref”,“unstructured”:“Hitchens,M.&Varadharajan,V.,《2019塔:基于角色的访问控制语言》,《分布式系统和网络政策国际研讨会论文集》,英国布里斯托尔,2001年1月,第88页,2013106。”,“DOI”:“10.1007”:“3-440-44569-2_6”},{“key”:”23_CR8“DOI-asserted-by”:“crossref”,“unstructured”:“Kanada,Y.,《2019分类与政策组合方法描述》,《分布式系统和网络政策国际研讨会论文集》,英国布里斯托尔,2001年1月,第171\u2013184页。”,“DOI”:“10.1007\/3-540-44569-2_11”},{“key”:“23_CR9”,“DOI-asserted-by”:“crossref”,“unstructured”:“Marshall,I.&McKee,P.,《大规模主动通信系统基于策略的管理体系结构》2019,《分布式系统和网络政策国际研讨会论文集》,英国布里斯托尔,2001年1月,第202\u2013213页。”,“DOI”:“10.1007\/3-540-44569-2_13”},{“key”:“23_CR10”,“DOI-asserted-by”:“crossref”,“非结构化”:“M\u00f6nkeberg,A.&Rakete,R.,\u2018Three-for-one:快速变化的异构环境中基于角色的访问控制管理”2019年,《第五届ACM基于角色访问控制研讨会论文集》,德国柏林,2000年,第83\u201388页。”,“DOI”:“10.1145\/344287.344306”},{“key”:“23_CR11”,“DOI-asserted-by”:“crossref”,“非结构化”:“Osborn,S,&Guo,Y.,\u2018在基于角色的访问控制中为用户建模\u2019,第五届ACM基于角色访问控制研讨会论文集,德国柏林,2000年,第31页\u201337。”,“DOI”:“10.1145\/344287.34299”},{“key”:“23_CR12”,“DOI-asserted-by”:“crossref”,“非结构性”:“Sandhu,R.\u2018Lattice-based access control models\u2019,Computer,26(11),1993年11月,第9\u201319.页”,“DOI”:“10.1109\/2.241422”},{“issue”:“2”,“key”:“23_CR13”,“DOI-asserted-by”:“crossref”,“first-page:”38“,”DOI“:”10.1109\/2.485845“,”volume“29”,“author”:“R.Sandhu”,“year”:“1996”,“unstructured”:“Sandhu,R.,Coyne,E.J.,and Feinstein,H.L.,\u2018基于角色的访问控制模型\u2019,IEEE Computer,1996,29,(2),第38页\u201347。”,“日志标题”:“IEEE Compute”},{“key”:“23_CR14”,“doi-asserted-by”:“crossref”,“unstructured”:“Sandhu,R.&Munawer,Q.,\u2018如何使用角色进行自主访问控制\u2019,第三届ACM基于角色的访问控制研讨会论文集,费尔法克斯,美国,1998年,第47\u201352页。”,“DOI”:“10.1145\/286884.286893”},{“key”:“23_CR15”,“DOI-asserted-by”:“crossref”,“unstructured”:“Sandhu,R.&Munawer,Q.,\u2019《ARBAC99角色管理模型》,第十五届年度计算机安全应用会议论文集,美国凤凰城,1999年”,“DOI”:“10.1109”,“CSAC.199.816032”},{“key”:“23_CR16”,“DOI-asserted-by”:“crossref”,”非结构化“:“Zurko,M.、Simon,R.和Sanfilippo,T.:2019基于RBAC基础构建的以用户为中心的模块化授权服务,IEEE安全与隐私研讨会论文集,美国奥克兰,1999年。pp.57\u201371.“,”DOI“:”10.1109\/SECPRI.1999.766718“},{“key”:“23_CR17”,“DOI-asserted-by”:“crossref”,“unstructured”:“Perwaiz,N.&Sommerville,I.2019角色权限关系的结构化管理”,第六届ACM基于角色的访问控制研讨会论文集,美国尚蒂利,2000年,pp.163\u2013169.”,“DOI”:“10.1145\/373256.373292“}],“container-title”:[“信息安全与隐私”,“计算机科学课堂讲稿”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/3-540-45450-0_23”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”},“存放”:{date-parts“:[[2023,5,11]],“date-time”:“2023-05-11T22:43:09Z”,“timestamp”:1683844989000},“score”:1,“resource”:{“primary”:}“URL”:“http://\/link.springer.com\/10.1007\/3-540-45450-0_23”}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-part“:[2002]]}”,“ISBN”:[“9783540438618”,“97838618”83540454502“],”references-count“:17,”URL“:”http://\/dx.doi.org\/10.1007\/3-540-45450-0_23“,”关系“:{},”ISSN“:[”0302-9743“],”ISSN-type“:[{”value“:”0302-7743“,“type”:“print”}],“subject”:[],“published”:{“date-parts”:[2002]}}}