首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
一种访问权限管理的格模型   总被引:1,自引:0,他引:1  
描述了一种以格为基础的访问控制模型,与访问对象相关的访问权限用格的结点表示,访问权限的变化映射在格上成为一个结点到另一个结点的变换。在这种模型中,访问控制策略实时更新的并发控制算法简单且易于实现。在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法。  相似文献   

2.
针对传统的权限管理和访问控制方法无法满足日益增长的信息安全保障需求,采用PKI/PMI技术实现了用户权限和访问控制的分级管理,实现了权限管理和应用访问控制的分离管理,确保了用户权限管理独立于应用访问策略的设定和实施。综合考虑星型网络结构可能出现的单点故障,采用镜像等技术确保广域网络的故障不影响本地用户对本地应用的访问。实验结果表明,该系统减少了访问控制的复杂性,降低了权限管理的开销,增强了权限管理的灵活性,实现了系统的安全机制。  相似文献   

3.
随着互联网的快速发展,越来越多的应用需要在大规模图结构数据上作分析和计算,面对动态变化的图结构,人们希望能够实时地得到反映最新图结构的计算结果.传统的图处理系统都是面向静态图结构,不能满足动态图结构的实时性要求.已经提出的增量图计算模型,其算法适用范围受限,而且都是基于串行执行增量更新,当图结构变化比较迅速时,往往结果的实时性不够高.提出了一种新的基于并发更新的图计算模型SpecGraph,它通过解耦合的计算模型、异步执行引擎和基于推测执行的并发更新机制,达到更广的算法适用性和更高的实时性要求.SpecGraph通过解耦合的计算模型,使得顶点状态只依赖于接收到的邻居信息,为增量更新和并发更新提供了透明实现的可能;通过异步计算引擎,使得系统在增量更新时更加灵活,资源占用低,同时保证了并发的可执行性;通过基于推测执行的并发增量更新,SpecGraph能够达到更高的实时性要求.  相似文献   

4.
一种面向应用的基于访问权限的动态控制方法   总被引:4,自引:0,他引:4  
信息安全是当今的热点问题之一,它又可分为数据库管理系统安全、操作系统安全、网络安全等。在MIS等应用软件中,常利用菜单进行访问控制。这种方法很容易实现,一般是利用程序逻辑直接控制,或将控制信息预先生成且保存在数据库中。然而,在系统需求发生变化或开发其它的系统时,一般要重复开发这些控制逻辑。该文介绍了一种在数据库中存储权限控制信息,并利用深度优先算法遍历菜单从而进行权限控制方法。这种方法弥补了上述不足,从而实现了软件的重用,提高了软件开发效率。  相似文献   

5.
如今,网络资源尤其是视频在教学中已经广泛应用,但常常出现一些影响教学的因素。本文采用一种基于实时协议的多媒体数据流并发服务控制模型,介绍了数据并发传送的调度控制,由实时协议的反馈机制动态调整控制参数,达到平滑时延的目的。最后通过对时延参数的测试,说明这一数据流控制方式的合理性,同时该方法也适用于网络视频的多点实时传输、网络多点实时监控,有较高的应用价值。  相似文献   

6.
一种实时更新索引结构的设计与实现   总被引:5,自引:1,他引:4       下载免费PDF全文
在搜索引擎的信息检索中,索引性能的优劣是影响检索质量的一个重要因素.本文针对面向主题搜索引擎内容覆盖范围窄、更新速度快的特点,设计了一种实时更新的索引结构,该方案的倒排索引结构打破了传统索引单一结构的形式,由主倒排索引、附加倒排索引和删除文件列表组成,很好的解决了索引的更新问题,实验结果显示该索引结构具有良好的性能.  相似文献   

7.
吴峻  聂勤务 《微机发展》2004,14(4):116-118,121
基于Web的分布式数据库管理与控制是目前数据库研究的一个热点领域。针对用户要求及事务实时性的特点,分析了传统实时网络数据库访问的文件加锁、缓冲区设置、数据管理与更新方法,提出了结合虚拟锁机制的二阶段加锁方法的一种新机制,有效地解决了用户的实时访问与并发控制问题。  相似文献   

8.
9.
实时内存数据库的并发控制模型   总被引:1,自引:0,他引:1  
通过分析实时内存数据库的特点,提出了一种新的、避免连串夭折的两段式封锁并发控制协议:ACA 2PL-OS,并从性能上将它和现有的具有优先级的两段式封锁协议2PL-HP进行了比较分析。  相似文献   

10.
为适应越来越复杂的微机工业控制系统对高效软件工具的需求,本文提出了实时并发C,详细介绍其进程设置和调度、进程间作用、定时及实时响应等设计和实现的关键技术细节,并完成了实时并发C向FORTRAN的移植,文中用例子简要说明了几个主要原语的用法,给出了控制系统软件设计的一种方案。实时并发C具有简单、快速、功能强等特点,适于一般工业控制系统的软件开发。  相似文献   

11.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。  相似文献   

12.
针对课题管理系统中的安全管理问题,探讨了基于计算机信息安全管理理念的登录控制模块技术。通过阐述系统的开发体系架构,阐述了课题管理系统中用户以及不同权限的对应功能,并对登录控制模块技术方法进行了深入研究,阐述了用crypt实现登录验证控制、基于文本文件的登录控制模式、基于数据库的登录控制模式的应用,然后对系统运行的安全组织管理体系和策略进行了研究。  相似文献   

13.
龚昕 《计算机安全》2012,3(3):36-39
重点将对数据库安全访问控制机制统一管理、应用的问题进行了研究.提出了授权传播树的概念,并给出了模型的具体实现.  相似文献   

14.
通常的信息安全访问控制机制是静态的,它们很少随着时间而改变,而企业资源的访问是随时间动态变化的,对企业资源的访问控制也需要动态变化.本文提出了基于状态转换控制的动态资源访问控制机制,说明如何使得访问机制根据工作流而动态变化,根据工作流的状态分配访问权限.通过静态访问控制机制与动态访问控制机制的对比,可以看到动态权限需要比静态机制更小的权限分配,这满足了信息安全的最小权限分配原则.  相似文献   

15.
文章结合检察机关案件管理系统的安全需求,介绍并分析了常见的几种访问控制模型。文章详细描述了T&RBAC访问控制模型在案件管理系统中的实现过程以及实现权限控制方面的优势。实践证明该模型能够较好的满足案件管理系统对权限控制的需要。  相似文献   

16.
适用于我国电子政务系统的访问控制策略   总被引:8,自引:0,他引:8  
访问控制策略是电子政务系统信息安全的重要因素之一,基于角色的访问控制(RBAC)是目前应用较多的访问控制策略,但是,由于缺乏对工作流程的表达,这一访问控制策略本身不能够保证角色互斥原则,针对这个不足,我们结合我国电子政务系统的特点,改进了工作流模型中的过程分解方法,将原有任务和原子任务间的相互关系加入基于角角色的访问控制中,共同构成一个系统的访问控制策略-基于过程的访问控制策略,此策略能够使角色互斥原则得到保证,而且任务分割原则符合我国电子政务系统的特点。  相似文献   

17.
基于安全标签的访问控制研究与设计   总被引:1,自引:0,他引:1  
为了保障信息的安全性和保密性,对信息的访问和操作需要遵循一定的安全策略.安全标签是实现多级安全系统的基础,是实施强制访问控制安全策略的前提.对基于安全标签的强制访问控制模型的实现方案和技术进行了较为详细地分析,主要从安全标签的定义、组成、存储、比较算法和实现等几个方面进行了讨论.鉴于安全标签在高安全等级数据库系统中的重要作用,并在自行开发的具有自主版权的数据库管理系统LogicSQL上实施了该方案,使其至少达到B1级别安全.  相似文献   

18.
谭良  周明天 《计算机应用》2006,26(12):2906-2909
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC_T,并将之形式化。DAC_T解决了主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将DAC_T应用于Linux,得到了一个原型,实验证明,该原型可以实现主体对客体的时间约束。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号