《表3-2访问权限:基于区块链的数据访问控制方法及应用研究》
这种访问控制方法属于基于角色访问控制模型。角色和访问权限按照严格的规定进行划分,使这种模式具有一定的固定性,能够把总监、经理、员工等用户的角色、访问权限、访问规则等信息保存至区块链中,加载到每个节点上。通过区块链的永久记录、不可篡改和透明性,保证系统被访问时能够安全运行。
图表编号 | XD0074422200 严禁用于非法目的 |
---|---|
绘制时间 | 2019.07.20 |
作者 | 樊树伟 |
绘制单位 | 浙江工业大学 |
更多格式 | 高清、无水印(增值服务) |
这种访问控制方法属于基于角色访问控制模型。角色和访问权限按照严格的规定进行划分,使这种模式具有一定的固定性,能够把总监、经理、员工等用户的角色、访问权限、访问规则等信息保存至区块链中,加载到每个节点上。通过区块链的永久记录、不可篡改和透明性,保证系统被访问时能够安全运行。
图表编号 | XD0074422200 严禁用于非法目的 |
---|---|
绘制时间 | 2019.07.20 |
作者 | 樊树伟 |
绘制单位 | 浙江工业大学 |
更多格式 | 高清、无水印(增值服务) |