共查询到19条相似文献,搜索用时 46 毫秒
1.
林华 《数字社区&智能家居》2006,(32)
本论文为研发一个增强数据安全的基于Web新型考试系统,提高WebDBMS的安全级别。从数据库访问权限的管理、应用系统功能层访问权限的管理、敏感数据加密保护和身份认证方面讨论基于角色的访问控制模型(RBAC)在基于Web新型考试系统中应用设计。 相似文献
2.
3.
为了解决复杂Web应用系统中用户认证与权限管理的问题,对OpenID协议进行了研究。分析了OpenID认证流程以及OpenID扩展通信协议。在此基础上,根据OpenID的特点结合基于角色的控制访问(role-based access control,RBAC)提出了基于OpenID的单点登录与授权系统的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高的重用性和扩展性。 相似文献
4.
引入J2EE架构体系,研究并实现了基于Web的机床售后服务系统.提出了在J2EE平台上应用MVC模式开发机床网络化服务系统的方法,增强了系统的健壮性和可扩展性.详细介绍了机床售后服务系统的功能,并引入了基于TBAC的动态访问权限控制策略,弥补了RBAC的不足,简化了规模较大的协同系统的访问权限的分配和管理.采用案例检索和关键字查询相结合的方法,提高了检索的效率. 相似文献
5.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。 相似文献
6.
Web环境下基于角色的访问控制策略及实现 总被引:25,自引:3,他引:25
针对Internet环境下Web系统的安全,提出了一种改进的、更加完善的RBAC方案,采用ASP.NET技术,根据用户所属角色的权限自动生成功能模块,屏蔽不安全操作。将局域网用户和广域网用户区别开来制定访问权限,提高了应用系统的安全性。 相似文献
7.
针对勘探地理信息系统用户身份认证严格、权限管理涉及图层与范围、图件打印控制严格、系统安全管理职责分离等要求,提出基于角色访问和多级管理模式相结合,配合多重身份认证和Web流程审批的高安全性访问控制模型设计方案,并对方案实现流程进行详细阐述. 相似文献
8.
9.
本文针对大型网络管理系统多区域多权限,不同区域不同权限的管理需求,通过对RBAC概念模型的一系列改进,提出了一种跨区域下权限可继承而不越权,并完整实现权限回收,权限转移的解决方案。对于功能权限的访问控制,利用WEB中的过滤器技术,使用户访问的任何URL都会通过过滤系统并会对之做权限判定。基于限制用户可访问数据范围的思想,使用区域权限动态生成区域树实现权限的区域管理。这些设计和实现方案保证了RBAC模型简化访问控制管理的优点,使得不同权限不同区域的用户能通过WEB完成对数据访问的需求。 相似文献
10.
电子政务中通用RBAC模块的实现 总被引:1,自引:1,他引:0
盘莉莉 《计算机工程与设计》2010,31(14)
通过对电子政务安全需求及现有访问控制技术的分析,设计并实现了一个基于角色的访问控制模型.为了满足电子政务中对权限管理的灵活性要求,该模型引入UBAC、功能权限与数据权限、用户组、原子权限等机制改进了原有模型的不足.通过分析现实中的访问控制流程得到访问控制系统模块,提出了系统实现的技术架构并实现了该模型. 相似文献
11.
数据库安全模型及其应用研究 总被引:4,自引:0,他引:4
在介绍了三种数据库安全模型——自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。 相似文献
12.
Adapting usage control as a deterrent to address the inadequacies of access controls 总被引:1,自引:0,他引:1
Access controls are difficult to implement and evidently deficient under certain conditions. Traditional controls offer no protection for unclassified information, such as a telephone list of employees that is unrestricted, yet available only to members of the company. On the opposing side of the continuum, organizations such as hospitals that manage highly sensitive information require stricter access control measures. Yet, traditional access control may well have inadvertent consequences in such a context. Often, in unpredictable circumstances, users that are denied access could have prevented a calamity had they been allowed access. It has been proposed that controls such as auditing and accountability policies be enforced to deter rather than prevent unauthorized usage. In dynamic environments preconfigured access control policies may change dramatically depending on the context. Moreover, the cost of implementing and maintaining complex preconfigured access control policies sometimes far outweighs the benefits. This paper considers an adaptation of usage control as a proactive means of deterrence control to protect information that cannot be adequately or reasonably protected by access control. 相似文献
13.
14.
15.
16.
17.
18.
基于角色的访问控制技术研究进展 总被引:2,自引:0,他引:2
访问控制是系统安全的关键技术之一,RBAC(Role-Based Access Control)在访问控制领域扮演着重要的角色。本文首先对RBAC的基本理论加以介绍,然后从理论研究和应用研究两个方面分析和总结RBAC国内外现有研究成果,并对RBAC亟待解决的问题及未来研究趋势进行讨论,为未来RBAC的研究提供新思路和文献参考。 相似文献