首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
在分析工作流对访问控制需求的基础上,提出了面向任务的工作流访问控制模型.该模型引入了授权任务概念,将执行任务需要的最小权限和执行任务的角色作为授权任务的属性,使角色和权限脱离关系.同时该模型定义了任务冲突关系,并在此基础上给出了动态授权约束规则,保证了组织安全策略的实施.面向任务的访问控制模型实现了授权流同工作流的同步,能够满足工作流访问控制对动态授权、最小权限和职责分离的要求.不同于已有的模型,该模型还通过角色和权限的分离解除了组织模型和工作流模型的耦合关系.  相似文献   

2.
针对移动互联环境下多种数字资源融合及其对象化管理的发展趋势,从维度、时序和环境等方面对数字资源的访问控制需求进行分析,设计数字资源权限描述方法,提出了数字资源的访问控制机制。该机制实现了个性化、细粒度的数字资源访问权限控制,并通过可控交互机制支持用户权限的动态调整,能够满足用户对数字资源访问控制和统一有效组织管理的需求。  相似文献   

3.
由于传统的访问控制机制在无人机网络资源类型众多且高速移动的情况下缺乏灵活性,所以为了实现无人机网络的授权变更与无人机间任务转移时的权限弹性管理,提出一种基于状态迁移的访问控制模型.该模型依据细化的客体资源访问性质来制定状态迁移规则,在无人机网络授权变更和权限转移时不仅实现了弹性权限管理,而且确保了主体优先级访问控制.在无人机网络环境中的实验结果表明,该方案的执行时间随主体和客体数量增加呈近似线性增长,且在无人机网络复杂的访问控制场景中是可行的.  相似文献   

4.
为实现访问控制中客体对主体预授权的准确和及时,针对基于信任的访问控制信任和权限的映射问题,将成功交互的实体授权信息作为用于知识发现的数据决策信息表,结合访问控制的授权规则,提出了一种基于粗糙集的授权规则知识发现方法,实现授权规则中的属性约简、知识决策规则的提取.最后,通过算例分析验证了基于粗糙集的授权规则知识发现方法的有效性.  相似文献   

5.
通过分析数字化校园网络应用中基于角色的用户访问控制的不足,提出了一种基于XMLBeans文档的用户权限管理模型。实例证明,此方案改进了用户权限获取流程,提高了用户权限获取效率。  相似文献   

6.
基于推理的上下文感知RBAC模型设计和实现   总被引:1,自引:0,他引:1  
为了解决现有基于角色的访问控制(RBAC)模型缺乏对上下文约束条件的动态调整和生成,无法根据调整后的感知条件对用户权限实时进行调节的问题,在融合上下文感知RBAC模型和基于推理的RBAC模型基础上,提出了基于推理的上下文感知RBAC扩展模型.该扩展模型采用逻辑推理方法实现了上下文约束条件的动态调整,启用相应的公共感知器和自定义感知器感知约束条件的属性值;利用感知获得的动态上下文值进行角色和权限规则的推理,实现了访问主体对客体控制权限的实时更新.应用实例表明,该模型能提高分布式环境中用户动态访问控制的灵活性,并降低实时访问控制管理的复杂度.  相似文献   

7.
针对现有基于属性的访问控制(ABAC)策略生成方法无法兼顾精准配置与高效生成的问题,提出结合自底向上和自顶向下的访问控制策略生成方法。通过将策略生成问题归一到基于用户-权限关系生成ABAC策略问题,将自底向上方案的高效迁移和自顶向下方案的精准配置结合;在生成泛化规则的过程中引入加权结构复杂度和规则语义质量度量,提高泛化规则的结构质量和语义质量;在合并规则时采用时序优先的冲突消解策略,保留更加符合实际运行场景的策略。仿真实验结果表明,生成策略集与原有权限的平均压缩比达到13.27%,证明该方法能稳定且精准地生成覆盖所有权限的ABAC策略集,生成的策略集具有高效的泛化能力。  相似文献   

8.
用基于角色访问控制实现使用控制模型的管理   总被引:5,自引:0,他引:5  
使用控制模型是最近提出的对数字对象进行使用和访问的控制模型,它包含了传统访问控制、信任管理和数字权限管理的问题域,是一个综合型模型.但使用控制模型中的管理问题及各元素之间关系的实现细节还没有被详细讨论,因此,将基于角色访问控制模型与使用控制模型相结合,提出了一个用基于角色访问控制来管理使用控制的模型,讨论了它的实现技术,同时利用使用控制中的主体和对象属性的可变性特征实现了访问控制中的职责分离等问题.  相似文献   

9.
从工作流访问控制模型与流程模型分离的角度,提出一种基于委托的工作流访问控制(DBWAC)模型.为了管理流程中执行任务需要的权限,引入了虚拟委托用户的概念.在DBWAC模型中,虚拟委托用户是流程中任务的抽象和访问控制实施的基本单元,权限同虚拟委托用户相关联.在任务开始执行时,虚拟委托用户将权限委托给任务的执行用户并在任务执行完成后将委托撤销,使用委托约束、委托条件保证委托的可控性.通过该模型不仅可以满足工作流访问控制的要求,并且可以实现委托,提供了一种具有柔性和可控的授权方式.  相似文献   

10.
根据办公自动化系统的访问控制需求,提出一个基于角色-任务的访问控制模型.该模型将办公自动化系统中的访问控制分为三类:对与公文流转无关的数据的访问控制;对与公文流转相关的文档的访问控制;受托的访问控制.不同的访问控制采用不同的权限管理方式.权限管理方便灵活,支持最小权限原则.  相似文献   

11.
数字校园下异构数据库数据交换的研究   总被引:4,自引:0,他引:4  
数字校园的建设必然涉及到各种数据资源的整合、集成与交换。讨论了数字校园下的“信息孤岛”现象,采用目前使用广泛的XML技术来解决异构数据库间的数据交换。在此基础上研究了数据库与XML间的模式映射和基于矩阵的数据类型映射,并提出了利用交换规则解决异构数据交换中的逻辑异构问题,从而较好地解决了数字校园建设中的“信息孤岛”问题。  相似文献   

12.
数字化校园体系是高职院校发展中完善信息化体系的重要内容。实施数字化校园建设需发挥教师的主体意识,在意识层面实现信息化观念的更新,在技能层面实施信息化素养的提升。数字化校园建设的具体过程应注重教育教学领域、组织管理领域、科技科研领域、社会服务领域的共同推进。  相似文献   

13.
目的 设计和实现数字校园.方法 将Delphi与MapInfo两者结合起来,利用OLE技术在它们之间架起一座数据通信的桥梁,这样可以方便灵活地开发数字校园.结果 该软件可以服务于学院的规划和建设,有助于强化校园规划的管理.结论 该系统界面友好,便于用户操作,实用性较强.  相似文献   

14.
数字校园中统一身份认证系统的设计与实现   总被引:2,自引:0,他引:2  
数字校园功能的完善和应用系统的增加,不仅使用户访问各个应用系统时频繁登录,而且对管理不同应用系统的用户信息、维护用户信息的一致性提出了挑战。统一身份认证系统提供了解决这两个问题的办法。本文首先介绍了建立统一身份认证系统的必要性。然后通过目录数据库的建立、单点登录的实现机制和建立统一身份认证W eb服务器3部分,介绍了一个统一身份认证系统的完整的设计方案。最后,通过这个方案在东华大学的实现,验证了它的可行性。  相似文献   

15.
在已有的数字化校园建设基础上,分析了物联网时代智能数字校园实际需求,设计了基于物联网的智能数字校园系统的体系结构及其功能模块,并通过SIM卡实现校园一卡通、物联网实验室的建设等,为全体师生的学习生活和工作提供全方位的高效服务.  相似文献   

16.
根据甘肃农村地区居民冬季采暖能源消耗大、居住条件差的实际情况,提出了一套新型的采暖系统,并分析了系统的可行性和可在该地区达到的节能及改善农村居民居住环境的效果.  相似文献   

17.
基于Skyline的三维数字校园   总被引:2,自引:0,他引:2  
校园景观三维可视化是实现数字校园的第一步,利用三维建模软件和Skyline系列软件,基于大比例尺地形图及校园航空数字影像图进行数字校园三维景观的建模及其可视化,以北京建筑工程学院为例证实了该方法的可行性.  相似文献   

18.
一种基于统一理念的整体数字校园构建方案   总被引:4,自引:0,他引:4  
针对部分数字校园建设中存在的问题,提出整体数字校园模型及设计思想。并分别从管理和技术层面上分别阐述了用统一理念建设整体数字校园的具体措施。认为整体数字校园将有助于自身的持续发展。  相似文献   

19.
基于很多条模糊控制规则的模糊逻辑推理软件化实现方法有时难以满足快时变过程控制的要求,而基于部分规则的模糊推理硬件化实现方法则具有非常高的推理速度.提出了一种基于作用模糊子集推理的数/模混合推理结构,讨论了其实现原理,并用HSPICE完成了电路的仿真试验.结果表明,当规则数增加时,具有此结构的模糊控制器的器件数目增加很少,大大节省芯片面积,而且具有纳秒级的推理速度.  相似文献   

20.
数字化校园建设是现代远程教学和网络发展的必然趋势.讨论了数字化校园整体架构的组成,包括网络基础层、网络基本服务层、应用支撑层、信息服务层和个性化门户,并且详细地说明了这5种结构.最后指出数字化校园的建设最终要服务于教师和学生.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号