共查询到20条相似文献,搜索用时 109 毫秒
1.
应用角色访问控制的工作流动态授权模型 总被引:5,自引:1,他引:5
形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束,并在此基础上建立了授权约束的冲突检测规则.实现了授权流与工作流的同步,并通过授权约束的冲突检测确保了工作流的有效执行.文中模型具有全面性与实用性较强的特点. 相似文献
2.
基于RBAC的用户授权管理模型的设计与实现 总被引:9,自引:0,他引:9
在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具有有很强的通用性。 相似文献
3.
4.
单片机远程控制方案及基于互联网的实现方法 总被引:6,自引:0,他引:6
本文综述了单片远程控制系统的实现方法,在此基础上采用Windows的个人服务管理器(PSW)和Visual Basic的IIS应用程序实现了单片机互联网的控制方法,给出了应用的一个实例。 相似文献
5.
ASP.NET Web应用程序安全策略 总被引:3,自引:0,他引:3
本文研究了ASP.NET配置体系和安全体系,详细论述了身份验证和授权策略,在此基础上,分析了Web应用程序面临的安全隐患,并给出了消除隐患的方法。 相似文献
6.
用户身份验证和授权在宽带流媒体应用中十分重要,本文详细介绍了Windows Media Service提供的INSSEventNotification、INSSEventAuthorization、INSSEventAuthorizationCallback三个编程接口及其运行机制,并利用这些编程接口实现了对VOD点播用户的验证和授权。 相似文献
7.
8.
9.
隐藏进程的方法有多种,而且有些技术已经深入到内核模式下,使计算机用户在任务管理器甚至一些检测软件中都难觅被隐藏进程的踪迹。本文详细分析了利用挂接SSDT实现进程隐藏的技术原理,给出了隐藏进程的核心算法,以及应用程序启动系统服务的方法。 相似文献
10.
11.
王国才 《计算机工程与应用》2005,41(6):127-128,131
提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。 相似文献
12.
提出了一种利用便携式指纹仪提取指纹细节点信息,产生一组数字特征值,并根据这组数字特征值结合通行字双向认证方案提出了一种安全认证方案;在该方案中系统管理员无法推导出用户的任何指纹特征,入侵者也不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。 相似文献
13.
Java安全体系在Web程序中的研究和应用* 总被引:3,自引:0,他引:3
提出了一种基于Java的Web程序安全解决方案。该方案采用JAAS(Java Authentication Authorization Service)实现可插入式登录模块,采用X509数字证书作为用户身份认证,通过配置Web服务器,并利用服务器证书和客户端证书实现服务器与客户端之间的SSL双向认证;待认证成功后,再利用服务器和客户端协商好的对称密钥来建立HTTPS连接,以实现数据的安全传送。该方案为基于Java的Web程序提供了一个安全接口,可以方便地移植。 相似文献
14.
在企业网络中,若其内部的攻击者获得了用户的身份认证信息,其行为与正常用户将很难区分;而目前研究对于企业网中的异常用户检测方法比较单一,召回率不高。用户的认证活动信息直接反映了用户在网络中与各类资源或人员的交互,基于此,提出一种利用用户认证活动信息来检测网络中异常用户的方法。该方法利用用户的认证活动生成用户认证图,之后基于图分析方法提取认证图中的属性,如图的最大连通组件的大小、孤立认证的数量等,这些属性反映了用户在企业网中的认证行为特征。最后利用有监督的支持向量机(SVM)对提取到的图属性进行建模,以此来间接识别和检测网络中的异常用户。在提取了用户图向量之后,具体对训练集和测试集、惩罚参数、核函数取不同值的情况进行了分析。通过对这些参数的调节,召回率、精确率和F1-Score均达到80%以上。实验数据表明,该方法能够有效检测企业网络中的异常用户。 相似文献
15.
16.
基于ElGamal数字签名的用户鉴别方案 总被引:9,自引:2,他引:7
用户鉴别问题是网络安全中的重要研究问题,本文利用ElGamal数字签名方案构造了一种交互式用户认证与双向认证方案,用户不必暴露自己的秘密信息就可以向认证系统证实了自己的身份,具有较好的安全性。 相似文献
17.
基于数字签名的用户认证方案 总被引:6,自引:1,他引:5
该文利用签名与验证速度较快的L.Harn数字签名方案构造了一种交互式用户认证与双向认证方案,用户不必暴露自己的秘密信息就可以向认证系统证实自己的身份,具有较好的安全性。 相似文献
18.
应用程序中存在的大量问题是用户在使用程序中的理解问题。应用程序过程跟踪器是这个问题的一个解决方案。这是一个帮助用户找出问题所在的强有力的工具,并使远程在线技术支持成为可能。使用应用程序过程跟踪器的主要目的是极大地减少用户和专业技术人员在寻找问题上所花费的时间和费用。任何事件通过一组由用户设定的配置文件来触发过程跟踪器,并在日志文件里写入一条记录。就是这个由事件查看器来找出问题所在是本文的要点。 相似文献
19.
应用程序中存在的大量问题是用户在使用程序中的理解问题。应用程序过程跟踪器是这个问题的一个解决方案。这是一个帮助用户找出问题所在的强有力的工具,并使远程在线技术支持成为可能。使用应用程序过程跟踪器的主要目的是极大减少用户和专业技术人员在寻找问题上所花费的时间和费用。任何事件通过一组由用户设定的配置文件来触发过程跟踪器,并在日志文件里写入一条记录。就是这个由事件查看器来找出问题所在是本文的要点。 相似文献
20.
为了增强用户身份认证机制的安全性,在传统的口令认证方式的基础上,提出了一种基于模糊逻辑的击键特征用户认证方法。该方法利用模糊逻辑对用户输入口令的键盘特征进行分析鉴别,并结合用户口令进行用户身份认证。该方法有效弥补了传统的口令机制易被攻击的缺点,有一定的实用性。 相似文献