首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
信息系统中基于角色的访问控制   总被引:2,自引:0,他引:2  
李晓林  张彦铎 《微机发展》2004,14(9):112-115
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展。文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略。给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理。  相似文献   

2.
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展.文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略.给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理.  相似文献   

3.
基于LDAP的统一访问控制系统的设计与实现   总被引:8,自引:3,他引:5  
郑岚  陈奇 《计算机工程与设计》2005,26(7):1865-1867,1885
随着Internet的迅速发展和企业的全球化进程,目录服务的应用为大规模的采集、存储和访问信息提供了一种灵活多变的解决方案。介绍了一个支持用户单点登陆的统一访问控制系统,它基于LDAP目录服务,将各种应用系统的访问控制结合在一起,从而实现了用户统一管理的安全访问。系统采用了中间件技术,有效地解决了大量用户访问LDAP数据库时的系统运行瓶颈问题。  相似文献   

4.
基于XML与数据库技术的权限管理   总被引:3,自引:1,他引:2       下载免费PDF全文
在基于角色的访问控制(RBAC)模型的基础上,结合XML应用特性,对权限管理中的系统和用户权限信息分别应用XML和数据库技术,设计并实现了将XML与数据库技术相结合的Web应用系统的权限管理方法,提高了Web系统权限管理的灵活性和复用性,并在实际系统中验证成功。  相似文献   

5.
数据库访问控制策略对用户定义了不同的权限.为确保数据库系统的安全性,需实施数据库安全策略以保护对数据库中数据的合法访问,如同确保数据的完整性、一致性.为了实现数据库访问控制策略的一致性,在本文中,我们提出了一个新的访问控制策略,即时域反射数据库访问控制(TRDBAC),旨在解决RDBAC对时间约束的局限性.我们以一个学生信息系统为例,展示了TRDBAC的研究结果.最后,我们分析了TRDBAC新模型的应用效果.  相似文献   

6.
基于角色访问控制的HSS数据库越权访问防护   总被引:1,自引:0,他引:1  
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法.该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库.最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性.  相似文献   

7.
WWW与数据库集成系统的用户权限管理   总被引:8,自引:0,他引:8  
在WWW上的应用,越来越多的体现为多人合作应用形式,这些应用系统大多都需要通过WWW与数据库的集成来实现。但是由于WWW与数据库系统都有自己的用户权限管理,因此集成后在用户管理、权限设定及系统完整性方面就产生了一些问题。文章针对WWW与数据库集成系统,提出用户权限管理结构和机制,并设计了实际系统模型,它将服务器对用户的认证,转变成基于用户角色的对数据库的访问控制,不但能保护WWW与数据库的数据,而且能确保系统结合的完整性,同时更可以大量简化用户管理与权限管制的工作,提高权限管理的效率。  相似文献   

8.
在现代实时数据库系统里面,如证券交易、国防军队系统,有大量敏感信息并且被不同用户共享,需要对他们进行安全保护,防止未经授权的访问。访问控制作为一种强有力的保护系统,能保证信息的完整性和机密性。该文先介绍了实时数据库及其特征,然后介绍访问控制机制,在此基础上,最后将访问控制策略应用到实时数据库,以保证实时数据库的安全。  相似文献   

9.
陈红梅  葛德江  黎莉 《福建电脑》2008,(1):159-159,154
在现代实时数据库系统里面,如证券交易、国防军队系统,有大量敏感信息并且被不同用户共享,需要对他们安全保护,防止未经授权的访问。访问控制作为一种强有力的保护系统的方式,能保证信息的完整性和机密性。这篇文章先介绍实时数据库及其特征,然后介绍基于角色的访问控制机制,在此基础上,最后将访问控制策略应用到实时数据库,以保证实时数据库的安全。  相似文献   

10.
PMI授权管理系统的接口设计   总被引:1,自引:0,他引:1  
授权管理基础设施PMI是目前能够解决大规模网络安全问题的可行方案,但国内的PMI应用才剐起步。文中介绍了一种PMI授权管理系统,给出了系统架构,详细论述了系统授权管理的接口设计,为PMI应用提供了一个可借鉴的实例。该系统采用PMI/PKI技术、LDAP数据库和RBAC模型等,实现了信息资源的访问控制。通过将访问控制机制从具体应用系统的开发和管理中分离出来,屏蔽了安全技术的复杂性,使访问控制机制与应用系统之间能灵活而方便地结合和使用。  相似文献   

11.
由于后端应用系统的复杂性,业界常用的负载工具很难模拟后端系统的运作。对于应用系统来说,仅通过前 端模拟用户的方式来定位后端应用系统的问题总会差强人意,因此本文提出一种针对后端应用系统的性能测试方法,得出后 端系统的最大处理能力以及扩容的方法,进而提高整个应用系统的性能。  相似文献   

12.
探讨了通过MATLAB的Notebook实现Word和MATLAB无缝连接的方法,并通过实例进行说明。该方法使Word不仅兼具原有编辑能力而且又增加了MATLAB强大的计算和绘图能力,在科学研究、工程设计和教学方面都有很好的实用价值。  相似文献   

13.
探讨了通过MATLAB的Notebook实现Word和MATLAB无缝连接的方法,并通过实例进行说明。该方法使Word不仅兼具原有编辑能力而且又增加了MATLAB强大的计算和绘图能力,在科学研究、工程设计和教学方面都有很好的实用价值。  相似文献   

14.
数据共享是信息资源管理的核心内容。传统"点到点"数据共享方式存在如下缺陷:增加新的应用时就要建立该应用系统到已经存在的应用系统之间的连接,在不同的应用系统进行升级或接口发生变化时会遇到很多的麻烦,至少需要重新修改不同应用系统之间的连接,这导致其缺乏灵活性。本文针对上述缺陷提出了基于信息超市的数据共享方式。该方式使得新的信息资源能动态地加入并且不需要修改系统间的接口。  相似文献   

15.
嵌入式跨平台虚拟软件是一种将RISC硬件体系结构虚拟成CISC硬件体系结构平台。本文的研究目的是通过在RISC体系硬件平台添加一个软件层,实现一个虚拟而且兼容X86的硬件平台,从而顺利地运行X86平台下的所有操作系统、应用程序等X86系列软件。重点讲述嵌入式跨平台虚拟机CPU虚拟设计和bootloader设计。嵌入式跨平台虚拟软件技术在嵌入式行业中有较高的应用价值。  相似文献   

16.
针对Cpk软件中正态分布函数应用要求的实现   总被引:1,自引:0,他引:1  
随着工艺水平的发展,在统计过程控制应用中对数据的要求越来越高,因此对工序能力指数Cpk值的精度要求也越来越高。文中对Cpk软件常规中正态分布函数计算上限达不到要求提出了改进,通过误差函数来计算,在主函数中定义计算函数的循环次数达到200次,这样的计算结果精度得到了提高。这种提高数据精度的方法能够使得上限达不到精度要求的情况得到一定程度的解决,使得Cpk软件得到更好的应用。  相似文献   

17.
This paper discusses the application of digital terrain analysis modeling techniques to the parameterization of a semi-distributed hydrologic model. Most current techniques for deriving physiographic parameters in watershed analyses, including those using commercial geographic information systems (GIS), are tedious, costly and time consuming. The demands of these techniques result in them usually being limited in practical application to deriving parameters at only one level of detail or for only one set of sub-basins. This paper presents a computerized interface (SLURPAZ) that was developed to combine the output of an established digital terrain analysis model (TOPAZ) with digital land cover data to derive all the necessary physiographic parameters required as input by a widely used semi-distributed hydrological model (SLURP). This interface makes it possible to derive physiographic parameters rapidly and accurately, at several different levels of detail and for varying numbers of sub-basins. This paper describes the methods by which the SLURPAZ interface integrates land cover data with the topographic parameters derived by TOPAZ from a digital elevation model (DEM). It also presents an example application of the interface to an intermediate-sized alpine basin in Yukon, Canada. Hydrological model outputs obtained using the computerized interface are compared with those obtained using manual techniques.  相似文献   

18.
目前多数RFID读写器只有一个大致的读写区间,而不是一个准确的读写距离。这使得当发现读写距离不能满足要求时,必须手动更改,给应用带来诸多不便。本文针对这一问题实现了一种优化方法,即实现一种基于自动循环调整RFID的增益算法,运用于基于RFID增益算法的矿产资源管理系统之中的运矿车辆的自动识别环节中。  相似文献   

19.
This work presents an approach for estimating the domain of attraction for polynomial systems with state and control‐signal constraints, including saturation. In many problems, it is possible to derive global stability properties for such systems, neglecting constraints. Consideration of the constraints usually makes the problem much more complicated. In this paper, the stability analysis performed for the unconstrained case is used for the problem as a whole. For application of the method, there are powerful computational tools that can be employed in cases of polynomial systems. The technique is not only valid for the analysis of equilibrium points, but also for other attractors, such as limit cycles. As examples, the domain of attraction for given control laws is estimated for both a nonlinear DC‐DC boost converter and for a boost inverter.  相似文献   

20.
胡长军  张素琴  田金兰 《计算机学报》2003,26(12):1671-1677
多范例并行是大规模并行应用系统的本质特征.规范化描述并行应用系统,建立性能估算模型对于提高多范例并行应用系统的开发效率和运行效率具有重要意义.该文提出了一种基于模块及其组合关系的描述方法和系统执行代价计算模型,它不仅能描述并行应用系统的多范例特征,而且将不同并行范例模块的组合时产生的代价引入模型.考虑的代价包括并行执行模式的转换、数据分布方式的转换以及编程范例的转换等,从而使模型更为准确.给出了描述和代价估算的应用实例,说明了规范化描述和代价估算对于确定并行策略的重要性以及模型的精确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号