[1] 刘宏月,范九伦,马建峰. 访问控制技术研究进展[J]. 小型微型计算机系统, 2004,25(1):56-59.
[2] Sandhu R S. Lattice-based access control models [J]. IEEE Computer, 1993,26(11):9-19.
[3] Sandhu R S, Coyne E J, Feinstein H L, et al. Role-based access control models[J]. IEEE Computer, 1996,29(2):38-47.
[4] 洪帆,何绪斌,徐智勇. 基于角色的访问控制[J]. 小型微型计算机系统, 2002,2(2):198-200.
[5] Park J, Sandhu R. Towards usage control models: Beyond traditional access control[C]// Proceedings of the 7th ACM Symposium on Access Control Models and Technologies. 2002:57-64.
[6] 袁磊. 使用控制模型的研究[J]. 计算机工程, 2005,31(12):146-148.
[7] 王辉. 基于规则引擎的访问控制研究[J]. 计算机安全, 2011(6):37-39.
[8] 费延伟,刘淑芬,屈志勇,等. Java反射驱动的规则引擎技术研究[J]. 计算机应用, 2010,30(5):1324-1326.
[9] 王李军,陶明亮,张曙,等. 面向业务规则的规则引擎研究[J]. 计算机工程, 2007,33(24):52-56.
[10]王晓光,杨丹. 规则引擎在分布式环境下应用的研究[J]. 计算机应用究, 2009,26(5):1825-1827.
[11]李雯,谢辅雯,邹道明. XML数据交换技术的应用与研究[J]. 计算机与现代化, 2008(1):91-93.
[12]程相然,陈性元,张斌,等. 基于属性的访问控制策略模型[J]. 计算机工程, 2010,36(15):131-133.
[13]熊智,徐江艳,王高举,等. 基于角色和规则引擎的UCON应用模型[J]. 计算机工程与设计, 2013,34(3):831-836.
[14]傅海英,李晖,王育民. XML及相关安全研究进展[J]. 计算机应用研究, 2004,21(2):86-88.
[15]Forgy C L, Shepard S J. Rete: A fast match algorithm[J]. AI Expert, 1987,2(1):34-40.
[16]朱会兵. 基于Drools的信息管理与决策系统的研究与实现[D]. 武汉:武汉理工大学, 2012.
[17]刘伟. Java规则引擎-Drools的介绍及应用[J]. 微计算机应用, 2005,26(6):717-721. |