首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 471 毫秒
1.
基于MPLS的层次微移动协议的性能分析*   总被引:2,自引:0,他引:2  
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献   

2.
医院信息系统中多用户权限控制的研究与实现   总被引:1,自引:0,他引:1  
张维  魏霞  张清国 《计算机工程与设计》2005,26(6):1589-1591,1605
多用户使用权限的控制是保证信息系统安全的一个重要手段。以某高校校医院信息系统为例,详细讨论了多用户信息系统中数据使用权限控制原理,给出了基于角色级、部门级和用户级的数据权限控制的实现过程。  相似文献   

3.
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素.因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法.这一方法应用到一个信息系统中,成功地实现层层负责的系统安全方案,实践表明该方法提高了信息系统的安全性、可维护性和极大的灵活性,适合大型信息系统安全性方面的需要.  相似文献   

4.
权限管理是网络信息系统中一个非常重要的部分。该文提出基于职务的用户权限控制方法,并介绍了基于此方法的MIS系统数据库设计和系统实现算法。  相似文献   

5.
基于RBAC的扩展访问控制模型   总被引:5,自引:0,他引:5  
权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制策略提供了较高的灵活性和较低的管理负担,是目前研究的重点,文章在经典的基于角色的访问控制模型(RBAC)和基于任务的访问控制模型(TBAC)的基础上,对角色的管理和权限的定义进行了扩展,定义了更加灵活的基于角色的扩展权限控制模型XRBAC(Extended Role-Based Access Control)。  相似文献   

6.
权限管理和访问控制是电子税务信息系统的重要组成部份,它关系到整个系统的安全性和可靠性,如何对系统的权限进行规划并设计出一个有效的权限管理系统,是电子税务信息系统成败的关键。本文首先描述了现有的权限控制模型的特点.然后结合电子税务系统的特点,介绍了一种基于角色、部门、岗位和用户的四层次的访问控制模型和实现方法。  相似文献   

7.
权限管理和访问控制是电子税务信息系统的重要组成部份,它关系到整个系统的安全性和可靠性,如何对系统的权限进行规划并设计出一个有效的权限管理系统,是电子税务信息系统成败的关键。本文首先描述了现有的权限控制模型的特点,然后结合电子税务系统的特点,介绍了一种基于角色、部门、岗位和用户的四层次的访问控制模型和实现方法。  相似文献   

8.
杨剑  闪四清 《微机发展》2007,17(5):234-237
通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,实现了一个基于ASP.NET技术的B/S信息系统的权限控制系统。文中提出的权限控制系统利用子系统编码、模块编码、页面编码和功能编码以及它们之间的关系来实现权限的控制,达到了页面级别和功能级别的权限控制,很好地解决了传统权限控制设计的不足,大大地提高了系统的灵活性与可扩展性。  相似文献   

9.
在信息系统中进行权限控制是必不可少的.现有的数据库系统大都支持对象级别的权限控制,但是却不支持对记录行级别的权限控制.本文讨论一套基于访问控制列表、视图、存储过程、自定义函数的权限控制方案,以实现数据库系统中的行粒度权限控制.  相似文献   

10.
ASP.NET环境下基于角色的权限控制的实现   总被引:5,自引:1,他引:5  
通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,实现了一个基于ASP.NET技术的BSS信息系统的权限控制系统。文中提出的权限控制系统利用子系统编码、模块编码、页面编码和功能编码以及它们之间的关系来实现权限的控制,达到了页面级别和功能级别的权限控制,很好地解决了传统权限控制设计的不足,大大地提高了系统的灵活性与可扩展性。  相似文献   

11.
文中分析了新一代调控系统在系统架构、人机交互方式、业务组织方式等方面的变化,梳理了新一代调控系统业务场景对权限管理的新需求,提出了面向新一代调控系统业务场景的权限管理方案,并对其关键技术如基于路径的全局受控资源标识定义、基于元数据的受控资源管理、基于规则引擎的多因素访问控制、基于上下级关系的跨域访问控制等进行了讨论,最后结合新一代调控原型系统进行功能验证,为上层各业务场景提供了立体式的受控资源安全访问控制手段.  相似文献   

12.
User authority delegation is granting or withdrawing access to computer-based information by entities that own and/or control that information. These entities must consider who should be granted access to specific information in the organization and determine reasonable authority delegation. Role Based Access Control (RBAC) delegation management, where user access authority is granted for the minimum resources necessary for users to perform their tasks, is not suitable for the actual working environment of an organization. Currently, RBAC implementations cannot correctly model inheritance and rules for different delegations are in conflict. Further, these systems require that user roles, positions, and information access be continuously and accurately updated, resulting in a manual, error-prone access delegation system. This paper presents a proposal for a new authority delegation model, which allows users to identify their own function-based delegation requirements as the initial input to the RBAC process. The conditions for delegations are identified and functions to implement these delegations are defined. The criteria for basic authority delegation, authentication and constraints are quantified and formulated for evaluation. An analysis of the proposed model is presented showing that this approach both minimizes errors in delegating authority and is more suitable for authority delegation administration in real organizational applications.  相似文献   

13.
With the wide applications of the Internet of Things, a lot of business data is generated by mobile embedded devices, and traditional data access control faces the new security risk. To enforce security and privacy requirements of information, the fixed data access control model needs to be added with the configurable authority policy, and it is necessary to ensure that new model is embedded without changing the original architecture. In this paper, we study the data access strategies on BlueKing platform, and design an embedded model by combing the role-based access control (RBAC) and label-based access control (LBAC) for fine-grained data access control. In proposed model, we first obtain the preliminary permissions result by using the original RBAC method. Then, we analyze the difference between the requirements and preliminary result, and we design the embedded polices components based on LBAC for the original framework. Finally, we generate the data access result for row and column by parsing the requirements with authority policies. The proposed model does not invade the original RBAC, and perform the fine-grained data access control, which has begun to be integrated into BlueKing platform.  相似文献   

14.
介绍了在网络信息系统中,实现访问控制的一种基于角色的权限管理模式,并以该模式在实际项目中的应用阐述了权限管理子系统的具体设计方法。  相似文献   

15.
邓林  余刘琅  韩江洪 《计算机工程》2007,33(15):142-143,
根据监狱信息系统功能模块多、用户数量大、人员调动频繁、信息机密性高的特点,提出了一种综合访问控制模型,给出了模型的形式化描述.该模型把MAC, RBAC, TRBAC有机地结合在一起,有可控性强和授权管理方便的特点.利用该模型,设计了权限管理子系统,给出了系统中权限管理的具体实现,解决了监狱系统中复杂的访问控制问题.  相似文献   

16.
晏明春  梁朝东 《计算机工程》2007,33(15):272-274
根据监狱信息系统功能模块多、用户数量大、人员调动频繁、信息机密性高的特点,提出了一种综合访问控制模型,给出了模型的形式化描述。该模型把MAC, RBAC, TRBAC有机地结合在一起,有可控性强和授权管理方便的特点。利用该模型,设计了权限管理子系统,给出了系统中权限管理的具体实现,解决了监狱系统中复杂的访问控制问题。  相似文献   

17.
脑卒中信息管理系统权限控制的设计与实现   总被引:1,自引:0,他引:1  
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。  相似文献   

18.
基于角色权限分配的协同电子政务访问控制模型研究   总被引:1,自引:0,他引:1  
赵再军 《计算机科学》2010,37(8):143-145250
首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题.借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想.最后以一项典型的政务活动--文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题.  相似文献   

19.
基于角色访问控制的HSS数据库越权访问防护   总被引:1,自引:0,他引:1  
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法.该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库.最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性.  相似文献   

20.
信息系统访问控制已越来越受到重视,特别是在办公自动化领域中控制资源访问要求的访问控制。但是传统的角色访问控制模型和任务访问控制模型并不能满足工作流多变的控制需求,针对此问题,引出了基于任务和角色的访问控制模型,它能够满足办公自动化所涉及的业务领域对权限管理的要求。最后,结合实际的办公自动化系统的开发,给出了基于任务和角色的访问控制模型的一个具体的应用实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号