共查询到20条相似文献,搜索用时 15 毫秒
1.
1 问题的提出 ArcIMS是ESRI公司的GIS产品,为用户定制和开发自己的Web GIS系统提供了一个良好的平台.ArcIMS提供了比较全面的权限控制手段,即所谓的ACL(Access control List)方法,它可以控制用户能否访问服务,访问哪个服务,可以对该服务进行哪些操作,甚至可以规定用户必须在哪台计算机上访问服务以及规定权限的有效期. 相似文献
2.
权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制提供了较高的灵活性和较低的管理负担,是目前研究的重点。本文对RBAC的基本工作原理进行了研究,利用角色访问控制技术可以有效地实现用户访问权限的动态管理,降低授权管理的复杂度。 相似文献
3.
轻型目录访问协议(LDAP Lightweight Directory AcceSS Protocol)是用于存取目录服务的一种工业标准,在目录中可以存放权限控制的信息.通过对分布式环境下构件访问权限控制所面临的问题以及LDAP目录在数据存取方面所具优势的分析,提出了使用LDAP实现构件访问的权限控制新的解决方案.内容涉及分布式计算、LDAP和权限控制等. 相似文献
4.
如果已经安装了Microsoft或Novell用户网络,就可以同网络上的其他用户共享文档和打印机。要使用文件和打印共享,首先必须选择授予其他用户相应的访问权限:·共享级控制是默认的访问设置,要求用户输入每个共享资源的密码。·用户级控制。指定用户访问每个共享资源的权限,不 相似文献
5.
6.
《电子技术与软件工程》2016,(2)
定义对象的权限则决定了在不同情况具有不同的访问类型。基本角色的管理在于为各类对象定义成访问权限,把角色、权限有机联系。系统中,要依照运用需求不同,给不同工作岗位构建对应角色,并依照用户责任、职务拟派适合角色。由此,用户通过所拟派角色获对应权限来实现对文件访问。 相似文献
7.
为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高实用价值。 相似文献
8.
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的. 相似文献
9.
韩江 《智能计算机与应用》2014,(2):114-116
权限管理是Java Web应用程序开发中的重要一部分,是程序安全运行的基础。本文设计和实现了一个适用于SSH2架构的通用权限管理设计框架,设计中对用户权限的控制分成三类,结合了基于角色的权限控制模型的优点,通过角色将用户和权限进行关联,并对角色URL地址的访问进行控制,从而实现了对用户权限的控制,框架实现复杂度低,可根据实际需要进行调整,具有可扩展性和易维护性。 相似文献
10.
11.
随着广电网数据业务的扩大 ,很多用户提出在城域范围建立内部人员的Internet访问 ,而且要有服务质量、权限和安全机制保证 ,这样VPN的应用就显得十分突出。那么VPN究竟怎样应用 ?需要注意什么问题 ?技术上怎样设计 ?现根据初步的实践总结如下。通过VPN服务 ,企业Intranet能够把分布式LAN、分部办公室、移动用户和远程通信用户相连 ,可以实现内部E mail、公司提供并控制的Web访问、内部数据库访问、IntranetWeb服务和出版等应用。1 基于ISP的远程访问由于ISP已经应用Internet… 相似文献
12.
认证网关是用户进入CA(认证中心)证书认证服务的网络信任域和电子政务专网应用服务系统前的接入和访问控制设备。它具有用户身份认证代理的功能,能够和证书认证服务系统交互,完成用户身份认证,根据认证结果核对该用户的可信网络访问权限,完成网络接入的鉴权控制。 相似文献
13.
针对目前铁路部门业务管理效率低下,现有信息资源得不到充分利用,信息系统缺乏统一的身份安全认证等问题,本文设计了一种适合的单点登录系统和个性化门户。采用PKI、CA、LDAP等技术为用户提供了统一的信息资源认证访问入口,建立了统一的、基于角色的和个性化的信息访问集成平台,用户只需一次登录就可以根据相关的访问权限和策略设置规则去访问不同的应用系统,单点登录系统的设计加强了各业务子系统的交互性、整体性和数据的互通共享,解决了企业的信息孤岛问题,为用户提供了快捷有效的信息服务和专家决策支持。 相似文献
14.
《电子技术与软件工程》2017,(12)
本文以软件开发为手段,解决当前头台公司在数据利用方面所面临的问题。利用BeX5平台搭建前台界面和组织架构,实现可视化操作和精确权限控制,解决用户不会使用SQL查询语句和数据访问权限混乱的现状,整体提升公司数据利用水平。 相似文献
15.
随着基于Web的信息查询、信息服务的大量涌现 ,对于一些重要信息和敏感数据的访问需要对用户权限进行验证 ,文中给出对用户权限验证的实现方法 ,并阐述了几种方法的适用条件。 相似文献
16.
本文提出了一种对Hive进行图形化界面管理的设计方案,实现了用户对Hive数据仓库的数据表管理,数据查看检索,以及用户对数据库的权限管理等功能,使用户可以友好的访问属于自己权限Hive数据内容。 相似文献
17.
柴方艳 《智能计算机与应用》2015,(1):105-108
保护文件安全是现代企业管理的重要工作,微软公司随操作系统提供的AD RMS通过数字证书和用户身份验证技术对各种Office文档的访问权限加以限制,可以有效防止未经授权的用户通过各种途径擅自泄露机密文档内容,从而确保数据文件访问的安全性。 相似文献
18.
针对Windows操作系统中数据文件访问的安全问题,设计并实现了一种基于Windows API存储监控系统。首先在保证文件信息不被破坏的前提下,引入各种加密方法,对信息进行保护;然后通过用户权限设定、U盘认证、端口控制等途径,在操作系统的应用层实现用户对创建、删除、拷贝、重命名等文件操作的监控和处理,有效防止了涉密文件数据被非法访问。 相似文献
19.
李洋 《电子产品维修与制作》2010,(24):69-69
使用访问控制特性,可以控制在访问时根据特定的时间间隔进行缓存、访问特定站点或一组站点等。Squid访问控制有两个要素:ACL元素和访问列表。访问列表可以允许或拒绝某些用户对此服务的访问。本文是笔者使用访问控制方法的一些实例。 相似文献
20.
在多维数字媒体场景中,用户期望利用环境、时态等因素实现访问权限的自我约束。针对该需求,综合环境、时态、角色定义授权属性,提出面向多维数字媒体的访问控制机制,该机制定义用户—授权属性分配关系和授权属性—访问权限分配关系,根据用户的ID、属性信息、所处环境和时态、角色,用户—授权属性分配关系为用户分配相应授权属性;根据用户所赋予的授权属性,授权属性—访问权限分配关系为用户分配相应访问权限。引入约束条件,用户通过设置约束条件进行访问权限的自我约束,实现访问权限随环境、时态、角色等因素的变化而动态缩减。使用Z符号对该机制进行形式化描述,通过实例分析验证其可行性,与现有工作的比较表明所提机制支持最小权限、职责分离、数据抽象等安全原则,支持访问权限的动态缩减。 相似文献