首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于角色访问控制机制在MIS权限管理中的应用   总被引:7,自引:2,他引:7  
王超  边小凡 《微机发展》2004,14(5):50-52
企业管理信息系统规模的不断扩大,使信息系统的权限管理成为一个日益突出的问题。权限管理方案和实现方法不合理,往往会加大权限管理的复杂性,或使权限管理失去足够的灵活性。文中结合一个实际的MIS系统,应用RBAC机制,把用户角色区分为系统角色和业务角色,并与业务逻辑相结合,提出了一套高效的企业信息系统权限管理解决方案和具体实现方法。通过在多个实际系统中的应用,证明此方案不仅可以满足企业对信息系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性。  相似文献   

2.
企业管理信息系统规模的不断扩大,使信息系统的权限管理成为一个日益突出的问题.权限管理方案和实现方法不合理,往往会加大权限管理的复杂性,或使权限管理失去足够的灵活性.文中结合一个实际的MIS系统,应用RBAC机制,把用户角色区分为系统角色和业务角色,并与业务逻辑相结合,提出了一套高效的企业信息系统权限管理解决方案和具体实现方法.通过在多个实际系统中的应用,证明此方案不仅可以满足企业对信息系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性.  相似文献   

3.
提出应用特征码的基于角色的访问控制实现方案,由特征码表示角色、权限,特征码的合成,即用角色导出信息来表示角色间的继承关系 .文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理 .该方案权限存取管理简单,更适用于大型网络应用系统.  相似文献   

4.
角色工程研究基于角色的访问控制模型(RBAC)中角色的提取与优化,但在应用的场景中忽视了复杂信息 系统(CIS)这一重要对象。R13AC是CIS中的重要访问控制模型,但由于现有的角色及其权限之间的关系由人工指 定,导致成本较高。针对此问题,将角色工程引入至CIS中,使用概念格模型和主谓宾需求获取方法,通过数据变换, 从系统的需求中直接提取分层角色及其权限关系,以降低成本。最后,通过实验验证了本方法的有效性。  相似文献   

5.
提出应用特征码的基于角色的存取控制实现方案,由特征码表示角色、权限,特征码的合成,即用角色导出信息来表示角色间的继承关系.文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理.该方案权限存取管理简单,更适用于大型网络应用系统。  相似文献   

6.
电子现金系统的RBAC管理方案   总被引:1,自引:0,他引:1  
王进  贾忠田  李大兴  程震 《计算机工程与设计》2006,27(15):2722-2724,2792
在基于电子现金的网络支付方案中,交易过程相关的多个实体有不同类型的权限和访问标准,如果各自进行安全管理,会使得整个系统的维护协调有很大难度。因此,横跨多个实体的权限管理带来了额外的安全性挑战。分析了基于RBAC的电子现金系统的权限管理策略,通过基于常规角色的授权实现了对电子现金系统内多个实体的访问控制,并设置与常规角色互斥的管理角色实现系统的分布式自行管理.  相似文献   

7.
大型数据库应用系统中基于角色的权限管理方案   总被引:4,自引:0,他引:4  
本文分析了大型数据库应用系统的特征,将基于角色的访问控制的基本思想引入到系统的权限管理中,提出了一种在系统应用程序层实现基于角色的权限管理方案,使系统的权限管理更加简单、安全、高效、更加符合企业的业务管理规范。本文给出了方案的具体实现。  相似文献   

8.
为了满足党建系统中对权限管理的灵活性要求,本文分析了党建应用系统的特征,将基于角色访问控制的基本思想引入到系统权限管理中,提出了一种在系统应用程序层实现基于角色的权限管理方案,使系统的权限管理更加简单、安全、高效,更加符合党建的业务管理规范.  相似文献   

9.
针对基于多父角色RBAC模型的研究与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
史永昌  鲁书喜 《计算机工程》2008,34(17):183-185
针对基于角色的访问控制(RBAC)模型中由于继承关系产生的子角色不能拥有私有权限问题进行了研究。当前的解决方案在表示同一机构或相同业务性质的角色共有特定权限方面存在不足,也不能满足多父角色权限继承的要求。对RBAC模型进行了扩展,给出一种基于域和域权限的解决方案,并结合实际项目具体分析系统实现权限管理的方法,提出多父角色权限继承的算法,解决了多父角色权限继承问题,在系统的安全管理中实现了基于角色和域的访问控制。  相似文献   

10.
基于角色的权限管理的总体解决方案   总被引:2,自引:1,他引:2  
刘鹏远  李彤 《计算机工程与设计》2007,28(24):6033-6035,6038
基于角色的权限管理在信息管理系统的开发中得到广泛应用.应用角色权限管理可使不同身份用户登录验证后具有不同的交互界面,提高了系统的易用性和健壮性.对基于角色的权限管理,给出了总体解决方案,将其分为数据库分析设计、权限处理、角色修改与查看、用户角色识别以及功能点按钮处理5部分进行阐述.该方案独立于具体语言和应用系统框架,具备通用性,列出的核心算法在系统交付后能满足要求.  相似文献   

11.
讨论基于角色访问控制方式的权限管理思想以及运用该思想进行权限管理系统的设计与实现。  相似文献   

12.
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。  相似文献   

13.
协同CAD中基于角色视图技术的存取控制*   总被引:1,自引:0,他引:1  
提出了协同CAD中信息存取的机制,这种机制是以基于角色的视图技术为基础的。通过对3D模型的几何分割,使基于角色的访问控制成为可能。提取一个被适当简化的、对协同设计单个设计者的存取权限适宜的模型,这种提取由复杂的存取机制所驱使。  相似文献   

14.
一种域增强的RBAC模型及其管理模型   总被引:3,自引:0,他引:3  
在NISTRBAC模型的基础上扩展了域和客体类的概念,提出DE_RBAC模型,使其更适合在大型分层管理的系统中应用,减少了角色的定义和权限的分配。在此基础上提出一种新的管理模型,通过层层授权、分布式管理的方式建立分层的RBAC管理框架,并在系统运行中进行动态角色和权限管理。  相似文献   

15.
Struts2是目前最流行的Web开发框架,基于角色的访问控制模型已经被广大研究人员所认同。要想把基于角色的访问控制应用在Web项目中,需要根据采用的框架的不同来制定不同的实现方案。讲述了基于角色的访问控制模型在Struts2框架中的实现思路,其中包括数据库的设计、权限分配策略和权限验证策略。实现方案已经成功的运用到了实践中。  相似文献   

16.
使用控制模型的研究   总被引:7,自引:0,他引:7  
袁磊 《计算机工程》2005,31(12):146-148
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中的层次结构。  相似文献   

17.
合理的权限管理能从根本上保证数据的安全,是所有MIS系统的核心内容之一。传统的基于角色的访问控制RBAC(Role-Based Access Control)模型对角色的依赖度过高,常会导致业务系统的权限管理不够灵活。文中从提高权限管理的灵活性和通用性入手,提出一种新的RUP(Role-User-Privilege)模型,并在此基础上设计了一个具有通用性的数据库。改进的基于角色的通用权限管理模型相较于以往的通用权限管理平台,具有管理粒度细化、分级授权和权限制约的特点,使其能更广泛地满足各种业务系统复杂、多变的应用需求。  相似文献   

18.
基于RBAC的权限管理在Web中的设计与实现   总被引:2,自引:0,他引:2  
沈磊  张媛  蒋平 《计算机时代》2010,(10):49-51
访问控制技术在Web信息系统中已得到了大量应用。相对于传统的自主访问控制模型和强制访问控制模型,基于角色的访问控制(RBAC)具有降低授权管理复杂性、减少管理开销以及能提供与企业组织结构相一致的安全策略等优势。文章使用J2EE的框架Struts2设计并实现了基于RBAC的权限管理。  相似文献   

19.
多自治域协同环境中群组通信的安全访问控制   总被引:4,自引:0,他引:4  
支持多自治域协作的安全通信环境是大规模分布式应用的基础,群通信由于高效、可伸缩等特点,成为这种协作环境的一种基本通信方式.然而,由于没有集中的控制中心,实体分别隶属于异构的自治域且动态变化,引发了大量新的安全访问控制问题.针对多域协作的异构性和动态性特点,提出一套基于角色的分布式信任管理的解决方案,重点解决了动态联合授权以及基于属性的委托授权.在此基础上建立了一套较完整的安全通信体系,包括安全策略的协商、信任证的颁发、信任证与安全策略的一致性验证以及用户访问权限论证等.它为多域协作环境的群通信提供了更加灵活、可靠、安全的访问控制模式.  相似文献   

20.
随着工作流技术的发展,工作流管理系统对访问控制权限管理也提出了更高的要求.针对实际应用的需求和工作流管理系统的特点,结合已有的基于角色访问控制模型,提出了基于角色的工作流多层访问控制安全模型,并将该模型成功应用到汽车零配件业质量监管流程中.该模型在该质量监管系统中较好地运用了基于角色的访问控制策略,并且考虑到系统整体和实时授权的因素,通过将工作流模型层次分为工作流层、控制层、数据层3层分层授权,从而使模型的安全性得到进一步提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号