首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 15 毫秒
1.
在B/S模式中,角色的权限验证是保证系统信息安全的关键技术。对所有的系统访问人员分配一定的角色,即一定的访问权限将最大限度地保证系统信息的安全性。Strurs是当前Web应用系统开发中最为流行的框架之一。文中讨论并设计了一个利用Struts框架实现对系统用户角色的验证,通过将JSP页面映射为一个特定的权限,一个系统访问人员映射为一个或多个角色,从而实现了角色权限的验证。利用Struts框架实现角色权限验证的同时隐藏了系统的文件组织结构,更好地保证了系统信息的安全性。  相似文献   

2.
采用自定义主体Principal和身份Identity实现基于窗体的安全验证,构建了一个灵活方便的安全权限管理系统,综合使用了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术。该方案可以用于多数WEB系统中,作为通用的安全权限管理模块。  相似文献   

3.
Struts2是目前最流行的Web开发框架,基于角色的访问控制模型已经被广大研究人员所认同。要想把基于角色的访问控制应用在Web项目中,需要根据采用的框架的不同来制定不同的实现方案。讲述了基于角色的访问控制模型在Struts2框架中的实现思路,其中包括数据库的设计、权限分配策略和权限验证策略。实现方案已经成功的运用到了实践中。  相似文献   

4.
基于角色的访问控制,使角色成为信息访问主体,可以有效地解决安全访问问题.文章以OpenPERMIS为开发原型,采用Struts框架技术,设计并实现了RBAC中的属性证书管理系统,功能包括属性证书的创建、编辑、验证、撤销、查询等,为将RBAC系统成功运用到基于Web的应用奠定了基础.  相似文献   

5.
首先结合第三方物流系统的特点,分析了传统访问控制方法的不足与目前比较流行的-基于角色的访问控制(RBAC Role Based Access Control)方法的优势,然后总结了Struts和EJB的特点,最后阐述了一个基于角色的以Struts+EJB为架构的第三方物流系统中权限管理的设计和实现过程。实验证明:该权限管理安全性高、灵活性好不仅为第三方物流系统提供了良好的权限控制,而且可以被重复利用加入到其它具有权限管理的系统中。  相似文献   

6.
多政策的两层协同应用存取控制模型   总被引:2,自引:0,他引:2  
总结了国内外存取控制研究,分析了目前基于角色的存取控制应用于协同系统时存在的一些问题.针对这些问题,给出了一个用于协同应用系统的存取控制框架.该框架包括两个子部件:基本模型和角色模型.基本模型规定了操作权限之间的依赖关系以及如何进行操作权限比较,并将权限与对具体对象的操作相关联,使得该模型较为直观.此外只要系统中Broker的实现支持,该模型能够实现任意粒度级的存取控制.角色模型对RBAC96的角色概念重新给予了定义,将角色的允许集划分为三部分:公共权限、私有权限和保护权限.角色允许集的划分使用户可以更加灵活地定义角色,方便地控制角色的私有信息不被其他角色所访问,有效地减少了辅助角色的定义.  相似文献   

7.
网上教学系统的角色控制的设计与实现   总被引:1,自引:0,他引:1  
基于角色访问控制的权限访问控制系统能严格地控制与防止用户接触与其身份角色不相关的数据信息,有效地避免用户的非法操作,从而切实地提高系统的可用性和健壮性.本文以一个网上教学系统的权限访问系统实现为例,研究和探讨了实际应用中用户访问控制的设计及实现.  相似文献   

8.
基于任务的工作流访问控制模型和实现框架   总被引:11,自引:0,他引:11  
工作流中角色只有在执行任务时才需要权限,任务与权限密不可分,而现有的基于角色的访问控制不能满足工作流这一特性。提出了基于任务的访问控制模型,该模型根据工作流的具体要求,对任务分配相应的权限,角色执行任务,权限则传递给角色,实现了权限的按需分配,提高了数据访问的安全性,简化了角色系统的管理,最后给出了模型的一个实现框架以及运行过程。  相似文献   

9.
基于RBAC的权限管理在Web中的设计与实现   总被引:2,自引:0,他引:2  
沈磊  张媛  蒋平 《计算机时代》2010,(10):49-51
访问控制技术在Web信息系统中已得到了大量应用。相对于传统的自主访问控制模型和强制访问控制模型,基于角色的访问控制(RBAC)具有降低授权管理复杂性、减少管理开销以及能提供与企业组织结构相一致的安全策略等优势。文章使用J2EE的框架Struts2设计并实现了基于RBAC的权限管理。  相似文献   

10.
本系统重点针对产品客户的需求,要满足不同群体对监控系统的不同需求。本文首先以服装厂为例分析了几种对视频监控系统的不同需求,在数据库中建立了权限限制模型,并采用JMF技术对监控视频进行处理,分别得到对应需求的视频流,然后利用Struts框架根据数据库中的权限信息实现对用户及其权限的验证和网页的重定向,从而让监控系统满足多个用户层的需求。  相似文献   

11.
传统的Web安全通信是建立在IPsec和SSL之上.不能满足Web服务的安全需求。首先介绍了Web服务相关问题及其安全性需求.然后针对基于Intemet管理系统的安全性需求,设计了一个基于商业连锁管理系统的Web服务的消息安全模型。该模型可以保证SOAP消息的机密性、完整性、验证、不可否认以及授权,保护Web服务安全。  相似文献   

12.
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的。应用环境中的主体是通过各种不同的应用协议对客体进行访问的,它们在通过应用区域边界安全系统时,应用区域边界安全系统将根据安全授权规则集对其访问请求进行检验,若满足安全授权规则集要求,则允许通过,反之拒绝。因此,我们根据访问请求所涉及的主体、客体、协议、安全策略等部件,给出了应用区域边界授权的体系结构,同时在给出刻画它们特性的谓词基础上,提出了易于表达安全策略的应用区域边界形式化授权模型。对此形式化模型进行编译不仅可以根据安全策略对授权的合法性进行检验,而且也可以及时发现安全策略中存在的漏洞,从而可以得到一个正确的安全授权规则集。  相似文献   

13.
贾丽艳  魏衍召 《微机发展》2012,(1):209-212,216
在WebServices应用中,保证数据交换传输的安全性和完整性非常重要,而当前技术下的WebServices却在安全性方面存在着一些不足。为了保护在WebServices中消息交换的安全传递,文中通过X.509证书实现了WebServices消息签名和加密,阐述了利用WSE3.0构建安全WebServices的方法,设计并实现了一种基于策略的可扩展系统安全架构,其中采用了证书管理、数据同步以及用户校验三种机制。在实现架构的过程中,将安全通信主体分为Web服务端和服务应用端,并通过对系统安全性的分析验证,证明此架构具有良好的安全性。随着信息化技术的发展,安全架构中安全策略的应用会越来越广泛和深入。  相似文献   

14.
Web认证系统已广泛应用于互联网的诸多领域,通过静态口令方式进行身份认证的安全性已成为Internet服务系统的隐患。引进验证码可增强Web认证系统的安全性,运用AJAX技术使用户界面更友好,同时也能减轻网络和服务器的负担。已在多个实际工程项目中成功应用,该原理同样适用于其它端到端即时通信的认证系统。  相似文献   

15.
李辉  牛怿 《计算机应用》2005,25(10):2428-2430
引进校验码可增强Web认证系统的安全性,校验码基于位图格式,由系统随机产生,图像识别环节的引入是增强安全性的关键。已在多个实际工程项目中成功应用,该原理同样适用于其他端到端即时通信的认证系统。  相似文献   

16.
本文介绍了Java开源框架Spring,Struts和Hibernate,讲解如何将这些框架整合起来进行Web系统的开发。以石油企业油水井采集子系统为例,介绍了该系统中运用三个框架实现架构的方法,即:通过Spring进行业务组件的组装关联从而实现业务层;通过Struts实现表示层;通过Hibernate实现数据持久化层。  相似文献   

17.
通过对MVC设计模式与Struts框架的分析,结合医疗保险管理信息系统的特点及功能,给出了MVC Struts框架中控制器、模型、视图组件在医疗保险管理系统中的实现方法以及Web.xml和Struts文件的配置,采用JSP Servlet JavaBean技术完成了一种基于B/S结构的医疗保险管理信息系统的设计与开发方案.  相似文献   

18.
基于.NET的Web Services安全技术实现   总被引:1,自引:0,他引:1  
为解决在Web应用中应用程序调用Web服务的安全性,采用一种基于.NET身份验证和授权的Web服务安全技术策略,通过将会话标识进行传递,实现Web服务的安全调用,实现了Web服务安全性的一般要求。该策略不仅易于编程而且增强了Web服务的安全性,保护了业务应用程序之间交换消息的完整性和机密性。  相似文献   

19.
SAML是由OASIS提出的基于XML规范用于网络应用间用户身份及授权等安全信息描述和交换的一个规范。基于SAML规范,可以在已建立信任关系的不同服务实体间进行认证、授权等信息的传递。该文主要针对以Identity Pmvider(IdP)发起模式实现Web SSO中对SAML的应用进行一定的研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号