首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
RBAC在基于Web管理信息系统中的应用   总被引:15,自引:1,他引:14  
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制。首先分析了基于角色的访问控制模型的特点,提出了一种符合企业管理结构的系统访问控制管理方式。  相似文献   

2.
周建美  赵雷  孔芳 《计算机工程》2005,31(9):231-232,F003
访问控制是软件安全性重要的组成部分,文章将基于角色的访问控制模型引入了通用外贸业务软件的用户权限管理中并作出了改进,提出了一种符合外贸业务管理结构的基于应用层的系统访问控制管理方式.  相似文献   

3.
信息系统中基于角色的访问控制   总被引:2,自引:0,他引:2  
李晓林  张彦铎 《微机发展》2004,14(9):112-115
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展。文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略。给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理。  相似文献   

4.
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展.文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略.给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理.  相似文献   

5.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面.在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型.引入时间的目的是使系统更加安全有效.充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求.  相似文献   

6.
基于RBAC的权限系统设计与实现   总被引:5,自引:0,他引:5  
基于角色访问控制(RBAC)是一种方便、安全且高效的访问控制机制。文章在对基于RBAC的层次管理模型以及角色访问控制的基本思想作充分论述的基础上,从数据库表的设计、角色的添加与访问控制的实现等三个方面在.NET环境中实现了基于RBAC的授权系统。  相似文献   

7.
基于角色的用户权限管理在技侦管理系统中的应用   总被引:1,自引:0,他引:1  
访问控制是软件系统安全性重要的组成部分。本文在论述基于角色的访问控制模型的基础上,提出了一种基于角色的权限分配及访问控制模型,并在公安技侦管理系统中实现了该模型。该系统在用户角色分配的基础上加入了权限授权及协同机制,大大降低了系统权限管理的复杂性,提高了权限管理的效率。  相似文献   

8.
一种基于角色的权限分配及访问控制模型*   总被引:8,自引:1,他引:7  
提出了一种基于角色的权限分配及访问控制模型,并在政府采购系统中实现了该模型。该系统在用户角色分配的基础上加入了权限裁减机制,有效地解决了政府采购系统中错综复杂的访问控制问题,大大降低了系统授权管理的复杂性,提高了权限管理的效率。该系统可配置性强,维护容易。  相似文献   

9.
针对等级保护中安全标记保护级(三级)系统的区域边界访问安全,将角色特权概念与任务工作流概念相结合,提出了一个基于安全标记的双认证访问控制模型.实现了基于角色的"特权"访问控制、基于工作流的动态权限管理访问控制和基于安全标记的强制访问控制.  相似文献   

10.
信息系统中一种访问控制的实现策略   总被引:1,自引:0,他引:1  
在信息系统的开发与应用中,经典基于角色的访问控制(RBAC)模型存在一定的不足。该文在实现基于角色的访问控制模型的同时,改进了原经典模型的不足,并将这种模型应用到对于资源的管理当中。在实现完整的访问控制过程中,该文分析和实现在两个维度下,功能权限维度与资源权限维度的权限管理和访问控制策略。经过这一分析与设计,将访问控制从系统业务逻辑当中分离,包括功能访问控制与资源访问控制的分离,进而增加了系统的灵活性和扩展性。  相似文献   

11.
杨茂春  胡飞 《微处理机》2006,27(4):111-114
先将传统的访问控制方法与基于角色的访问控制方法进行比较,详细介绍了基于角色访问控制模型的各组成部分,然后论述了RBAC模型在具体系统中的应用与实现,最后提出了今后RBAC的研究方向。  相似文献   

12.
介绍了基于角色的安全访问控制(RBAC)基本模型,并根据管理信息系统(MIS)特点,提出了基于RBAC权限控制的一种快速开发MIS系统的方法。该方法可以提高系统模型的开发效率和系统的可控性,并给出了应用实例。  相似文献   

13.
分析大规模接入汇聚路由器(ACR)一体化网管系统在授权用户访问中存在的管理问题,通过对简单网络管理协议(SNMPv3)体系中基于视图的访问控制模型以及基于策略的网络管理的研究,提出将基于策略的管理应用于SNMPv3框架的方法,使ACR网管系统能对接入用户的授权访问控制进行智能化的安全管理。  相似文献   

14.
基于UML的用户管理系统分析与设计   总被引:1,自引:0,他引:1  
对UML产生的背景及其基本模型进行了阐述,以用户管理系统的UML建模为背景,探索了基于UML的管理信息系统建模及UML中多种模型图的使用方法,并对传统的访问控制模型做了改进。最后对系统效率进行了验证。  相似文献   

15.
本文首先介绍了ASP.NET的基本情况和RBAC(Role Based Access Control)的基本思想,在此基础上,给出了网络考试系统中实现用户权限控制的一种具体方法  相似文献   

16.
文章介绍了本小组开发的B1网络,通过修改协议栈和上层服务实现的安全机制包括自主访问控制,强制访问控制,安全主机确认,安全标签,客体再用控制,可信服务,用户鉴别和认证,审计,在操作系统级解决了一些目前主要的网络安全问题。  相似文献   

17.
介绍了一种对互联网访问控制系统的性能进行监测和分析的方法,该方法通过查看负载均衡模块上的数据包统计数据,检查GreeNet互联网访问控制系统的过滤性能,以便管理员对系统进行实时监测和事后性能分析,帮助找出性能瓶颈并加以改进,提高系统的性能。  相似文献   

18.
单点登录是解决网络环境下门户系统安全认证的一种有效策略。在分析Central Authentication Service(CAS)的体系结构、认证流程的基础上,对CAS进行了扩展,把粗粒度的角色权限管理机制引入到CAS中,提出了粗粒度、松耦合的基于角色权限管理的CAS。使CAS不仅能快速完成统一身份认证,而且还具有权限控制功能,从而提高了整个系统的可用性与安全性。  相似文献   

19.
强制访问控制MAC的设计及实现   总被引:5,自引:1,他引:5  
访问控制是计算机信息保护中极其重要的一个环节,本文针对自主访问控制的缺陷,介绍了更强力的强制访问控制(MAC),强制访问控制是根据客体中信息的敏感标记和访问敏感信息的主体的访问级对客体访问实行限制的一种方法。本文在简单介绍了强制访问控制的优点后给出了它的形式化定义及其基本规则,最后介绍了由笔者等开发的一个安全操作系统softos中强制访问控制模块的具体设计及实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号