首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
EPC IS在物联网中处于核心地位,它担负着对大量EPC数据和PML文件的处理解析任务.在传统的EPCIS的基础上,结合可扩展的访问控制高标识语言(XACML),提出了一种带权限管理的EPC IS设计方案,以解决企业之间互相访问EPC IS所带来的一系列安全问题.首先介绍了传统的EPC IS的架构和作用以及所带来的安全隐患,然后引入了XACML,重点分析如何实现权限管理,最后针对跨企业的供应链管理系统给出一个带权限管理的EPC IS设计方案.  相似文献   

2.
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型.模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象.访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估.安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输.访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点.  相似文献   

3.
本文针对大型网络管理系统多区域多权限,不同区域不同权限的管理需求,通过对RBAC概念模型的一系列改进,提出了一种跨区域下权限可继承而不越权,并完整实现权限回收,权限转移的解决方案。对于功能权限的访问控制,利用WEB中的过滤器技术,使用户访问的任何URL都会通过过滤系统并会对之做权限判定。基于限制用户可访问数据范围的思想,使用区域权限动态生成区域树实现权限的区域管理。这些设计和实现方案保证了RBAC模型简化访问控制管理的优点,使得不同权限不同区域的用户能通过WEB完成对数据访问的需求。  相似文献   

4.
1 引言访问授权是信息系统安全最重要的措施之一。支持访问授权职责分离原则是评价访问授权模型的重要技术指标。但是,现有的访问授权模型仅支持用户级授权职责分离,即不允许同一用户同时拥有某些访问权限(权限静态互斥),或者不允许同一用户在一次用户访问会话(进程)中激活其所拥有的某些访问权限(权限动态互斥),而对访问授权任务本身存在的互斥关系在目前的相关文献中讨论很少。然而,授权  相似文献   

5.
预算管理信息系统访问控制策略的研究与设计   总被引:1,自引:0,他引:1  
针对预算管理的特点,讨论了一种在预算管理信息系统中的角色、权限的表示法,并据此给出了一个预算管理信息系统的访问控制策略。将权限分为功能模块访问权限和数据访问权限,将角色分为系统角色和自定义角色,并将功能模块访问权限与系统角色关联,将数据访问权限与自定义角色关联,简化了访问控制机构的实现,提高了访问控制机构的工作效率。  相似文献   

6.
随着科技进步,物联网在电子商务方面已经体现出越来越重要的作用。物联网的相关研究中的热点是物联网系统之间的交互,其关键技术是ONS和EPCIS这两项中间组件。分析了ONS和EPCIS的特性,对其层次构架和运行原理进行了解析,进而对物联网系统中间件进行了整体设计、EPCIS服务设计、EPCIS子模块的设计,以查询控制接口的功能实现为例进行了阐述,探讨了ONS的核心算法。  相似文献   

7.
随着进销存管理系统的规模不断扩大,系统的权限管理也变得日益复杂起来。基于角色和用户组的权限管理模型,把用户所拥有的权限分为不同部门用户的访问权限和同部门内用户的操作权限两部分,即用户的权限等于基于用户组地访问资源权限加上基于角色地功能权限。从而解决了进销存系统中权限管理的复杂性和安全性问题,满足了企业对进销存管理系统的权限要求。使系统具有了更高的灵活性。  相似文献   

8.
基于Web的互联网应用呈爆发式地增长,导致需要更加合理地控制用户权限访问。本文介绍了一种Web应用中用户分组权限访问的方法和实现方案,设计了用户权限数据库及分组权限访问的程序流程,采用JSP技术实现了按用户分组及应用模块访问Web应用系统的软件代码方案。  相似文献   

9.
郭明松  茅兵  谢立 《计算机工程》2005,31(22):149-151
在传统的访问控制系统中,程序执行时需要的权限和程序执行者拥有的权限并不完全一致。一般后者的权限大干前者,这一点也导致了很多安全漏洞的出现。文章针对传统访问控制系统的这一缺陷,设计了一套程序资源访问控制系统(pRM),它通过对程序执行过程中访问到的系统资源,如文件、目录等,进行建模和实时的监控,较为精确地限定了程序执行期间的权限,增强了程序的安全性能。  相似文献   

10.
王彬  靳大尉  郝文宁  陈刚  贺邓超 《计算机应用》2012,32(Z2):113-115,130
针对传统的数据管理与访问技术无法满足日益增长的需求,对可复用面向对象软件设计模式中的桥梁、抽象工厂、外观模式在数据库访问权限系统开发上的应用进行了研究,并依据ADO.NET数据库访问技术提出了一种通用的数据库访问权限系统的设计。在以上技术的基础上,初步实现了数据库访问权限系统,并提高了该系统的可重用性和扩展性,最大限度地实现软件复用。  相似文献   

11.
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。  相似文献   

12.
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。  相似文献   

13.
DRMS中权利管理的研究与设计   总被引:1,自引:0,他引:1  
提出一套适合数字版权管理系统使用的权利描述语言描述机制,并结合权利描述语言提出在权利管理过程中使用的两种不同类型的许可证,实现数字版权管理系统在网络浏览器上对Internet上的数字内容进行持久访问控制的模式.  相似文献   

14.
协同环境中基于RBAC模型的访问控制策略   总被引:4,自引:0,他引:4       下载免费PDF全文
付喜梅 《计算机工程》2009,35(11):140-142
协同系统具有动态性和群体性的特点,其权限管理比传统软件系统复杂。传统数据库系统中的访问控制机制比较简单,远不能满足协同系统的要求。针对共享资源访问控制策略的授权方式复杂、授权粒度不细致的问题,引入角色机制,把角色访问并发控制策略应用到系统中,设计基于角色的系统功能权限的位映射算法。该算法降低了授权管理的复杂性,增强了系统安全性。  相似文献   

15.
网络资源的共享与保护是移动自组网需要解决的关键问题之一。运用Voronoi图模型和quorum系统的思想,提出了一种移动自组网的动态路径quorum系统,设计了动态路径quorum的生成算法。基于移动自组网的动态路径quorum系统,提出了基于quorum系统的移动自组网的分布式访问控制机制,详细描述了节点的身份认证、网络资源的访问控制和权限管理协议。与传统的基于单个节点自身的访问控制机制相比,该访问控制机制具有较强的抗攻击能力和较高的可靠性,能够有效地提高移动自组网的资源共享与保护水平。  相似文献   

16.
Information technology companies have grown in size and recognized the need to protect their valuable assets. As a result, each IT application has its authentication mechanism, and an employee needs a username and password. As the number of applications increased, as a result, it became increasingly complex to manage all identities like the number of usernames and passwords of an employee. All identities had to be retrieved by users. Both the identities and the access rights associated with those identities had to be protected by an administrator. Management couldn’t even capture such access rights because they couldn’t verify things like privacy and security. Identity management can help solve this problem. The concept behind identity management is to centralize identity management and manage access identity centrally rather than multiple applications with their authentication and authorization mechanisms. In this research work, we develop governance and an identity management framework for information and technology infrastructures with privileged access management, consisting of cybersecurity policies and strategies. The results show the efficiency of the framework compared to the existing information security components. The integrated identity and access management and privileged access management enable organizations to respond to incidents and facilitate compliance. It can automate use cases that manage privileged accounts in the real world.  相似文献   

17.
从终端安全存在隐患入手,着眼什么人能上网、什么机器能上网、上网的人有权做什么以及上网的人都做了什么等问题,辨析了终端安全的管控目标,提出了园区网终端安全管控系统的设计构想,同时,从区域、接入控制网关、引流规则、客户端和检查策略等角度对系统进行规划部署,并对准入权限控制、终端健康检查和终端用户行为管理的技术实现进行了详细阐述,对园区网终端安全管控系统的构建提出了建议。  相似文献   

18.
随着互联网和多媒体技术的飞速发展,DRM(数字版权管理)日渐引起人们的重视。传统的DRM系统更多的是考虑如何保护数字内容提供商的权益,而忽略了最终用户的要求。本文提出的基于移动Agent的DRM系统除了实现了基本的数字版权管理,还大大减少了用户的参与,更好的保护了用户的隐私和数字内容的版权。  相似文献   

19.
【背景】国家电网在电力数据管理应用方面存在数据孤岛和价值孤岛的综合问题。【目的】可以借助区块链技术设计一种电力数据资产交易平台,使得电力数据可以跨部门、跨机构有偿共享。【方法】本文基于以太坊区块链技术,提出了基于智能合约的身份管理随机验证模型,采用了更适合于联盟链的POA共识机制作为链上节点的数据一致性方案,提出了基于区块链监听账户的周期性同步机制,使用了基于B+树的数据访问权追踪机制。【结果】基于以上方法,开发了基于联盟链的电力数据资产交易平台,实现了多验证节点参与的身份认证管理,避免了单点信任依赖造成的共谋作恶问题,兼顾了电力数据交易场景下共识过程的高效率与高安全性,解决了区块链在大量读操作场景下的效率低下问题,说明了访问权溯源追踪效率的综合性能优势。  相似文献   

20.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号