共查询到16条相似文献,搜索用时 78 毫秒
1.
2.
一种信息系统授权机制的研究与应用 总被引:1,自引:0,他引:1
阮光册 《计算机与数字工程》2007,35(11):59-61
针对RBAC授权系统的原理,结合信息系统开发的实践,对应用RBAC授权机制问题进行深入浅出的研究.针对RBAC在应用中的某些问题,提出了其在模块设计、权限管理和安全体系等方面的要求,并对其实现进行详细说明. 相似文献
3.
近年来,CSCW系统呈现出用户越来越多、权限关系越来越复杂、组织结构规模越来越大、处理的情况越来越复杂的趋势.因此,CSCW系统的访问控制策略以及访问控制策略的验证已成为国内外CSCW领域十分值得研究和探讨的问题.针对CSCW系统设计的特点,提出了一种验证策略.结合具体实例,使用RBAC模型描述CSCW系统的访问控制权限,利用SPIN工具将模型检测应用于验证CSCW系统属性. 相似文献
4.
提出一种基于组织机构图和角色工作流管理系统的访问控制模型.以组织机构图为划分角色的基础,加快角色设置;引入授权策略的概念,实现授权流与工作流同步.实现系统中关于实体,主要时序及授权策略详细描述,实现访问控制子系统的体系结构和各功能模块. 相似文献
5.
目前网格授权问题的研究只实现了粗粒度的资源访问控制,资源的访问控制权在资源本地.针对以上缺点,在设计了一种通用网络组织模型的基础上,结合PKI(Public Key Infrastructure)、PMI(Privilege Management Infrastructure)以及信息服务,构建了适合网络环境的网络权限管理和授权服务基础设施GPMI,把资源的访问控制权交给资源提供者,实现资源访问控制的集中管理,同时实现了细粒度的资源访问控制,为网格中的计费等跟踪工作提供了基础. 相似文献
6.
基于JSP/Servlet的加油站管理系统的设计与实现 总被引:1,自引:1,他引:1
论述了基于MVC结构的开发平台和采用JSP、Servlet、JavaBean以及JDBC技术和连接池技术来构建该平台的基础组件框架;在此基础上阐述了一个基于Web的加油站管理信息系统的设计方案、系统功能及特点.系统在访问数据库时,通过JDBC技术和数据库连接池技术的结合,发挥了各自的优点,提高了数据库的访问速度,充分发挥了数据库系统的工作性能,取得了很好的使用效果.该系统的使用有效地促进了加油站信息全面而准确的管理. 相似文献
7.
8.
一种结构化文件的访问控制模型的设计和实现 总被引:4,自引:2,他引:4
随着控制的粒度要求越来越细,传统的文件访问控制和权限管理已经逐渐无法完全满足当前一些应用中控制的要求。文章给出了一种结构化文件访问控制和权限管理的模型和解决方案,使得控制的粒度达到文件内容和语义的层次,能和现有的文件访问控制兼容,同时具有可扩展、用户自定义的特点。 相似文献
9.
10.
有效的安全访问控制机制是合法地使用信息系统、充分发挥信息系统的作用的一个前提,因此,要充分利用信息系统的诸多优点,有力保障所开发系统的访问安全性,必须建立一套有效的系统访问控制机制。本文着重分析、研究了访问控制方面的各种理论并进行比较。 相似文献
11.
12.
提出了某数字证书管理系统中基于RBAC模型的权限管理模块的设计和实现方案。阐述了RBAC模型的设计思想.并讨论了权限管理系统的核心面向对象设计模型,以及权限访问和权限控制等关键技术。 相似文献
13.
提出了某数字证书管理系统中基于RBAC模型的权限管理模块的设计和实现方案。阐述了RBAC模型的设计思想,并讨论了权限管理系统的核心面向对象设计模型,以及权限访问和权限控制等关键技术。 相似文献
14.
介绍了分布式数据库应用系统结构及其安全性,提出了基于角色的访问控制模型方法,分析了基于角色的访问控制模型的原理和模型结构,利用这种方法能有效提高数据库安全性.并以干部管理系统为例,提出利用角色的访问控制模型以及Delphi编程的分布式数据库安全管理技术. 相似文献
15.
该文首先对基于角色的访问控制(RBAC)模型的基本概念作了详细的阐述,然后,结合考试管理系统,重点介绍了Web考试管理系统数据库的设计方法,以及用户角色、角色权限的设计理念。通过该考试管理系统的实际应用表明,RBAC是一种方便、安全和快捷的权限控制机制。 相似文献
16.
新型网络环境下的访问控制技术 总被引:25,自引:0,他引:25
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然 相似文献