首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
冯光 《中国科技博览》2013,(28):385-385
本文阐述了基于角色的访问控制RBAC模型的设计思想,并着重讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制。  相似文献   

2.
唐国纯 《硅谷》2011,(5):65-66
把基于角色访问控制RBAC (role based access control)模型中的组细化成单位和部门,并且单位和部门之间存在组成关系,则可以构造一个完整的权限体系.对RBAC细粒度组的权限管理模型进行研究和探讨,提出RBAC细粒度组的权限管理的数据模型设计,能够高效地解决系统开发中的权限管理问题.  相似文献   

3.
颜平超  牛熠  吴燕玲 《硅谷》2010,(7):38-39
将基于角色的访问控制RBAC模型应用到Web系统中,对所有原子按钮、链接、操作请求进行统一编号命名,每个条目标记为一个原子权限,通过控制对角色原子权限的分配达到用户对系统资源的细粒度访问控制,表现为根据合法用户角色动态生成权限菜单进行系统资源访问。应用Struts过滤功能,将用户的页面请求同用户的角色权限信息进行比对来实施权限审查,提高系统安全性。实践证明,本系统权限管理设计合理、角色配置灵活便捷,具有应用价值。  相似文献   

4.
采用从简单到复杂的方法,深入浅出地进行基于RBAC(角色的访问控制方法)的权限管理的设计,同时对角色的访问控制方法上进一步扩展和延伸,对实际应用系统中不能很好解决数据权限的管理的问题提出很好地解决方法,可以同时解决功能权限和数据权限管理问题,以满足多层次组织、大型复杂的业务系统中权限管理方面的集中控制和授权。  相似文献   

5.
基于PKI的USBKEY和RBAC技术身份认证的应用研究   总被引:1,自引:0,他引:1  
朱建刚 《硅谷》2011,(6):110-111
在PKI(PUBL IC Key lnfrastructure)技术广泛用于电子商务以、政务系统、大型企业应用的今天,对网上的资源进行授权服务的需求变得越来越迫切。基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决企业角色权限管理的复杂性,降低权限管理开销,还能为管理员提供一个较好的安全政策的环境。USBKey作为证书的载体,增强身份证书的安全性。提出一种将PKI技术、USBKey以及RBAC技术相结合的方案,实现基于身份认证的安全访问控制,给使用者带来更方便、安全、快捷操作的用户权限系统。  相似文献   

6.
胡尚兵  胡晓鹏  刘明慧 《硅谷》2011,(12):11-11,9
在基于角色的访问控制(RBAC)模型的基础上,提出一种多级权限访问控制模型。该模型采用树形结构进行权限的多级分配,细化权限控制粒度,能够更加灵活地对系统进行访问控制,满足大多数系统的访问控制授权方案。  相似文献   

7.
刘世生  韩兵 《硅谷》2010,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

8.
刘世生  韩兵 《硅谷》2009,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server 2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

9.
李静  刘明慧 《硅谷》2011,(7):62-62,27
针对审计知识共享平台中用户权限的特点,在基于角色访问控制(RBAC)的基础上,设计一种在审计知识共享平台中用户权限控制的具体实现方法.  相似文献   

10.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。  相似文献   

11.
文骁一 《硅谷》2012,(3):39-40
针对传统RBAC模型在现今企业应用中的不足,提出一种改进的RBAC模型。该模型引入用户组的概念,减少授权的工作量,在角色授权中利用角色之间的优先级解决不同角色互斥的问题,并且采用基于细粒度的权限管理方式,将资源的控制从菜单级别分解到原子按钮级别。该模型采用ASP.NET技术,集成Spring.Net和NHibernate开源框架,实现一种高复用,低耦合,易维护的权限管理系统。  相似文献   

12.
大多数现代门户系统都采用角色扮演权限控制(RBAC)方法进行权限控制,用户属于某一个角色,然后继承该角色的访问权限,具备相应的操作能力。但在实际的使用中,用户不仅有角色属性决定的权限,我们还需要按照用户所属部门对用户权限进行批量授权。提出一种基于RABC的组扩展模型(GE-RBAC),把不同的用户划分为不同的组以减少授权工作量,防止授权错误带来的安全风险。  相似文献   

13.
马克 《硅谷》2008,(18)
采用USB加密机和PKI技术设计并实现一个网络安全平台.该安全平台实现身份验证、安全传输和访问权限管理等功能.研究该平台所使用的协议的工作流程,并详细介绍客户端、访问控制服务器和证书管理系统的工作原理.  相似文献   

14.
平安城市的数字视频监控系统的网络安全保障系统主要边界包含安全、内网安全和整合应用系统用户及权限管理的CA身份认证系统,本文依据公安部边界标准、视频监控系统标准和地方标准详细阐述了网络安全系统架构,网络安全保障体系系统建设方案。  相似文献   

15.
基于JavaBeans与安全Cookie的Web应用安全中间件   总被引:1,自引:0,他引:1  
对Web应用中涉及信息安全的操作进行了讨论,设计了中间件层次构架,并在此基础上使用了JavaBeans与安全Cookie技术实现了安全中间件,从而通过硬件设备提高Web应用的效率及降低了开发难度。最后对基于PMI系统,通过RBAC对权限进行控制的扩展进行了讨论。  相似文献   

16.
对Web应用中涉及信息安全的操作进行了讨论,设计了中间件层次构架,并在此基础上使用了JavaBeans与安全Cookie技术实现了安全中间件,从而通过硬件设备提高Web应用的效率及降低了开发难度。最后对基于PMI系统,通过RBAC对权限进行控制的扩展进行了讨论。  相似文献   

17.
针对目前网络系统中存在着越来越多的安全隐患及安全漏洞的现状,本论文对网络安全监控系统进行了设计研究,首先简单分析介绍了当前应用较为广泛的网络安全防范措施,在此基础上重点设计了网络安全监控系统,给出了硬件结构设计方案以及该系统实施监控功能的工作机制,对于保障网络信息安全具有一定防范作用,同时也为进一步提高网络安全监控系统的研究应用水平提供了一定指导意义。  相似文献   

18.
童亚琴 《硅谷》2012,(10):65-65,127
介绍一种基于ASP技术的三层网络架构办公用品管理系统。该系统实现仓库的日常管理以及办公用品领用,并具有统计分析、查询、权限管理等功能,从而提高工作效率,增强管理水平。  相似文献   

19.
王雷  王春艳 《硅谷》2012,(20):126+116-126,116
防火墙是网络安全重要的基础设施之一,简要的论述防火墙的功能、关键技术、在网络中的部署以及最新的发展趋势。  相似文献   

20.
网络攻击图生成方法研究   总被引:6,自引:0,他引:6  
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法.首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成.通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号