首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 108 毫秒
1.
分级的行列级权限系统的设计和实现   总被引:1,自引:0,他引:1  
冯志亮  谭景信 《计算机工程与设计》2011,32(10):3274-3277,3291
为实现权限系统中用户授权的灵活性和数据级的权限控制,在传统权限访问控制模型的基础上,设计了一种基于内存数据库的分级的行列级权限控制模型。通过分级授权实现授权的灵活性和可继承性,通过分级行列级权限实现数据级权限控制,通过内存数据库和预排序遍历树算法实现数据的快速查询。开发了相应的软件系统,与传统权限模型进行了比较,结果表明了该模型的可行性和高效性。  相似文献   

2.
将权限定义为由访问类型、信息对象、操作范畴和约束条件构成的四元组,并在此基础上建立包含权限编码生成器、权限编码分析器和权限编码库的基于权限四元组的权限控制模型4-TPBAC(4-Tuple Privilege Based Access Control)。介绍了模型中权限编码生成器和权限编码分析器的工作原理,分析了权限编码分析器中实现页面级权限控制、操作级权限控制和字段级权限控制等控制策略。  相似文献   

3.
针对传统的角色访问控制模型权限控制粒度粗、不能很好地支持软件复用等问题,提出了一种扩展的角色访问控制模型.该模型细化了权限控制粒度,并通过元数据对模型权限控制进行描述,进而实现了权限的动态配置,提高了软件的复用度.该模型已在实际项目中得到应用,实例验证了模型的正确性和有效性.  相似文献   

4.
提出了某数字证书管理系统中基于RBAC模型的权限管理模块的设计和实现方案。阐述了RBAC模型的设计思想,并讨论了权限管理系统的核心面向对象设计模型,以及权限访问和权限控制等关键技术。  相似文献   

5.
装备保障信息系统对安全性、稳定性的要求非常高.装备保障人员的权限存在着复杂的权限约束,相同职务身份的装备保障人员其权限存在共性,但又存在着个性化差异,需要实现细粒度、多层次的权限分配.同时对装备保障人员暂时离开工作岗位时或职务调整时要实现安全、合理的职责代理.针对RBAC授权模型(基于角色的访问控制模型)不足以有效地满足装备保障实际需求,对RBAC模型中角色层次和权限层次进行了应用性扩展,构建了优化模型,有利于细粒度、多层次的权限控制以及权限控制约束的实现.随后对权限控制的方式进行了深入研究,并应用于B/S结构的装备保障信息系统中.最后在上述优化模型下,实现了与权限控制紧密相关的职责代理功能以及职责代理的动态转换.  相似文献   

6.
提出了某数字证书管理系统中基于RBAC模型的权限管理模块的设计和实现方案。阐述了RBAC模型的设计思想.并讨论了权限管理系统的核心面向对象设计模型,以及权限访问和权限控制等关键技术。  相似文献   

7.
一种基于RBAC的Web环境下信息系统权限控制方法   总被引:9,自引:0,他引:9  
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献   

8.
基于MPLS的层次微移动协议的性能分析*   总被引:2,自引:0,他引:2  
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献   

9.
权限管理模块是ERP系统设计中的重要模块,是系统安全运行的有力保证.简要介绍了基于角色的权限控制模型,并在此基础上提出一套适用于ERP系统的权限控制应用模型.  相似文献   

10.
ERP系统的动态权限控制已成为影响其应用与安全的重要问题。文中研究ERP系统中几种常用的权限控制模型,分析它们各自的优缺点。针对模型的动态性和角色的生命周期约束,结合RBAC与TBAC模型,采用T-RBAC模型,通过工作流程引擎实现了ERP系统的动态权限控制,并成功应用于东莞某印刷企业。  相似文献   

11.
用ASP技术实现B/S模式下MIS系统的权限控制   总被引:9,自引:0,他引:9  
随着Internet/Intranet网络技术的飞速发展,越来越多的MIS系统要求建立在B/S模式下,随之了网络安全性方面的额外要求,详细介绍了在B/S模式下使用ASP技术进行访问权限控制的方法。  相似文献   

12.
基于RBAC权限管理模型的改进与应用   总被引:13,自引:1,他引:12  
刘建圻  曾碧  郑秀璋 《计算机应用》2008,28(9):2449-2451
在分析现有权限管理系统权限的基础上,给出了新的授权模式,A用户在其自己的可授权的权限集合内可以直接对B用户授权,并且可设定所授权限的时效,B用户可以根据A用户规定时效内拥有A用户的权限。该方案采用静态权限分配与动态权限授权相结合,很好的解决了传统权限管理的僵化。改进后的方案在实际的项目中得到了应用,并取的很好的效果。  相似文献   

13.
在B/S模式中,角色的权限验证是保证系统信息安全的关键技术。对所有的系统访问人员分配一定的角色,即一定的访问权限将最大限度地保证系统信息的安全性。Struts是当前Web应用系统开发中最为流行的框架之一。文中讨论并设计了一个利用Struts框架实现对系统用户角色的验证,通过将JSP页面映射为一个特定的权限,一个系统访问人员映射为一个或多个角色,从而实现了角色权限的验证。利用Strurs框架实现角色权限验证的同时隐藏了系统的文件组织结构,更好地保证了系统信息的安全性。  相似文献   

14.
基于角色的B/S系统访问控制的研究与应用   总被引:21,自引:0,他引:21  
文章针对B/S体系结构模式下信息系统的安全问题,提出了利用基于角色的访问控制模型来建立企业资源的安全访问控制策略,减少了系统授权管理的复杂性。文章又具体分析了系统资源功能节点树和系统权限框架数据库关系表的建立方法以及访问控制程序流程。  相似文献   

15.
基于B/S的系统中应用公钥证书的技术研究   总被引:1,自引:0,他引:1  
为了实现对共享资源的合理使用,身份认证和访问控制都是必不可少的环节。渐已成熟的PKI和PMI技术,为身份认证和权限管理提供了完整成熟的解决方案。XML由于其自身的优点,可以作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。本文讨论了在基于B/S的系统中,利用PKI和XML技术进行身份认证和访问控制时要解决的一些问题,同时给出了通用的设计模型和具体的实现。  相似文献   

16.
XML文档存取控制研究   总被引:8,自引:0,他引:8  
提出了一种基于授权树的XML存取控制标记算法,通过①避免在每个XML结点上进行授权匹配;②避免在每个结点上进行授权冲突解决;③避免标记每个结点,有效地改善了处理性能,另外,提出了一种灵活的、用户可配置的授权冲突解决模式,并且将这种解决模式自然地集成到授权树算法之中。  相似文献   

17.
基于C/S和B/S混合模式的矿井监控系统研究   总被引:1,自引:1,他引:0  
文章介绍了C/S和B/S模式的结构特点以及它们的优缺点,指出了基于C/S和B/S混合模式在矿井监控系统中应用的前景。该模式的应用为今后的系统开发提供了一定的借鉴意义。  相似文献   

18.
本文针对B/S模式下的信息化平台的权限管理系统进行了设计,提供了一种集成功能权限和数据权限的解决方案,在数据权限设计中提出了数据权限角色划分的概念,以满足多层次组织中权限管理方面的集中控制。该权限管理系统具有较高实用性,自适应性和通用性等特点,可以减少权限管理系统的重复开发,同时提高系统的健壮性和可维护性。  相似文献   

19.
介绍了基于B/S模式与传统C/S模式的管理信息系统相比,所具有的优点,以及基于B/S模式管理信息系统的系统结构与工作原理。采用ASP.NET技术,开发了一个基于B/S模式的污水处理厂管理信息系统,并介绍了系统实现中使用的Active X报表控件,电子邮件和MATLAB引擎组件等关键技术。  相似文献   

20.
基于J2EE的B/S系统的权限控制设计   总被引:4,自引:0,他引:4  
针对传统权限控制设计的问题,提出了一种基于J2EE的B/S系统的权限控制设计,它通过虚拟扩展数据库系统的外模式和虚拟实现数据库的用户授权模式,在数据库连接JDBC与Web的应用服务之间增加数据过滤层,很好地解决了传统设计的不足,大大地提高了系统的灵活性与可扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号