首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 121 毫秒
1.
基于面向对象的权限管理系统设计与实现   总被引:2,自引:3,他引:2  
针对大型计算机应用系统对权限管理的要求,提出了采用面向对象技术,实现权限管理的思想,介绍了权限管理系统中数据库设计与程序设计的方法与技术。  相似文献   

2.
采用ASP.NET技术,用户/角色/权限的模型,实现中石化油气开采成本预算系统中的权限管理。阐述了权限管理的设计原则和设计方法.权限管理的数据库设计,用户授权的实现和用户权限控制的实现,在开发过程中,使用C#语言,开发了权限管理组件,提高了牙发效率.简化了权限管理.用户使用灵活方便。  相似文献   

3.
B/S模式的电厂耗差分析系统权限管理的实现   总被引:9,自引:1,他引:9  
采用ASENET技术,应用用户/岗位角色/权限的模型,实现了B/S模式的电厂耗差分析系统权限管理。阐述了权限管理的设计原则和设计方法、权限管理的数据库设计、用户授权的实现和用户权限控制的实现。在开发过程中,使用C≠语言,开发了权限管理组件,提高了开发效率,简化了权限管理,用户使用灵活方便。  相似文献   

4.
ASP.NET环境下基于角色的权限控制的实现   总被引:5,自引:1,他引:5  
通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,实现了一个基于ASP.NET技术的BSS信息系统的权限控制系统。文中提出的权限控制系统利用子系统编码、模块编码、页面编码和功能编码以及它们之间的关系来实现权限的控制,达到了页面级别和功能级别的权限控制,很好地解决了传统权限控制设计的不足,大大地提高了系统的灵活性与可扩展性。  相似文献   

5.
论述了应用系统权限管理的设计思想,并详细描述了采用微软最新推出的ASP.NET技术。以VB.NET作为脚本语言,采用后台编码(Behind Code)的方法,实现权限管理的过程。采用这种方法。很好地解决了基于B/S模式的电力技术监督管理系统权限管理的问题。  相似文献   

6.
基于Web Services的统一权限系统   总被引:1,自引:0,他引:1       下载免费PDF全文
罗胜涛 《计算机工程》2006,32(24):34-36
提出了基于Web services技术的统一权限系统架构。采用这样的架构,可以使权限系统从业务系统中独立出来,多个不同的业务系统能够共享一个权限系统。业务系统不必再关心权限方面的细节,从而可以将精力全部放到具体业务功能的开发上。  相似文献   

7.
AOP技术在物流系统权限控制中的应用   总被引:1,自引:0,他引:1  
本文结合物流系统权限模块开发的实际应用,分析了采用OOP技术处理横切关注点引发的问题,以及采用AOP的解决方案及优势。最后通过AspectJ,给出了AOP技术在物流系统权限控制中应用的一个示例。  相似文献   

8.
文中提出了一种基于认正的网络权限管理技术,实现了针对用户的策略和权限管理,并研究了本认证系统的可靠性,利用Bcrypt算法等技术解决了认证系统中存在的安全问题,提高了整个系统的可靠性,这荐技术目前已经应用到实际工作中。  相似文献   

9.
ERP动态权限管理与实现   总被引:4,自引:0,他引:4  
讨论了ERP信息化建设中动态权限的管理和实现,介绍了用DELPHI技术实现动态权限管理的方法。详细介绍了权限管理、权限控制策略、实现思路及实现技术要点,给出了权限管理功能框架图。  相似文献   

10.
本文描述了MES对访问控制及权限管理技术的需求,对利用ZK等软件框架实现MES的访问控制及权限管理技术的进行了探讨。论述了制造执行系统访问控制及权限管理技术的整体架构,并论述了利用ZK框架及Spring Security技术实现访问控制及权限管理技术的过程。  相似文献   

11.
研究并设计了一种基于角色访问控制的隐私保护技术.操作者对信息进行访问时,根据被分配的访问控制角色和被访问者的隐私设置等级,决定操作者可以得到多少信息量以及信息是否需要隐藏.该技术基于角色访问控制模型,实施分级访问;对数据库存储的敏感信息采用PBE加密;对数据内容的保护采用了匿名泛化技术.通过在一个教学管理系统中的部署和应用,验证了该技术的可行性和有效性.  相似文献   

12.
利用虚拟私有网(VPN:Virtual Private Network)来实现安全跨越Internet访问远端服务群的技术是目前网络安全研究的一个重要组成部分。但是,由于虚拟私有网的隧道技术能够绕过防火墙,使得基于VPN服务器攻击内部服务群成为可能。因此,本文提出了一种面向VPN的新型访问控制模型——应用层集中式信息访问控制模型。它综合了目前主流访问控制模型的控制特点、反病毒和入侵检测的工作机制。并针对VPN通信流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而增强网络安全性。同时,本文给出了该模型的一个实现原型。  相似文献   

13.
一种基于中间件的角色访问控制的实现*   总被引:3,自引:0,他引:3  
目前的大部分中间件产品提供了可靠的安全访问控制,但是这种访问控制通常是基于用户的,不能满足大规模的企业级信息系统的需要。提出了通过对中间件的访问控制机制进行扩展来实现基于角色的访问控制,并对实现中的相关问题进行讨论。  相似文献   

14.
为满足在ACR组网环境下向用户终端提供高速、稳定、可靠的服务需求,需要为ACR系统设计一套合理控制机制。该文采用拟流程的方法对3种接入认证技术进行对比研究,并根据ACR系统需求,选用最为合适的接入认证技术。对基于802.1x技术的ACR接入控制机制的工作流程进行进一步的设计,为工程实现奠定了基础。  相似文献   

15.
如何实现进程级别的访问控制仍是目前传统自主访问控制技术无法解决的问题。针对该问题,文章在深入研究Windows系统访问控制列表机制的基础上首次提出一种基于Windows内核模式下进程监控的系统访问控制方案,并给出了系统设计及关键技术的详细说明。该方案不仅解决了传统HOOK保护技术所面临的系统兼容性问题,而且将系统权限控制从账户权限控制细化到系统每一个进程的特定权限控制上,为Windows系统核心资源提供了更细颗粒度的自主访问控制。  相似文献   

16.
基于AOP的EJB访问控制功能的实现   总被引:1,自引:0,他引:1  
目前EJB规范实现访问控制功能的机制具有不可定制性的缺点,而AOP技术具有成功的模块化"横切关注点"的功能,通过将AOP技术与EJB容器相结合可以弥补EJB规范的缺点,改进EJB的访问控制机制.  相似文献   

17.
在支持航空产品研制的协同设计平台中,满足设计数据库共享模式的平台架构与安全控制结构是两项关键技术。本文在分析设计数据库特殊的管理与共享模式的基础上,提出了基于CORBA的协同设计平台结构,以及基于数据库访问网关的安全控制方法。在数据库访问网关核心技术的研究中,提出了利用CORBA拦截机制保证数据库网关有效性的方法,为增强型安全产品开发提供了一种新思路。本文最后给出了系统实现与性能测试结果。  相似文献   

18.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

19.
授权与访问控制中的资源管理技术研究综述   总被引:1,自引:0,他引:1  
授权与访问控制中的资源管理是负责描述和管理访问策略中的客体及其相关属性和关系的技术,它是实现统一授权管理的基础.然而,在访问控制技术多年的发展历程中,资源管理没有得到广泛深入的研究.通过比较分析现有访问控制模型中的资源管理模式,研究资源的组织方式、属性管理、操作管理等方面对授权和访问控制实施的影响,针对分布式环境下授权与访问控制的新需求,指出了资源管理技术面临的问题,展望了将来的研究方向.  相似文献   

20.
在支持航空产品研制的协同设计平台中,满足设计数据库共享模式的平台架构与安全控制结构是两项关键技术。本文在分析设计数据库特殊的管理与共享模式的基础上,提出了基于CORBA的协同设计平台结构,以及基于数据库访问网关的安全控制方法。在数据库访问网关核心技术的研究中,提出了利用CORBA拦截机制保证数据库网关有效性的方法,为增强型安全产品开发提供了一种新思路。本文最后给出了系统实现与性能测试结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号