首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分布式多层系统主要由客户端应用程序、应用服务器和数据库服务器三层次构成。本文主要对采用Delphi在MIDAS应用中用户权限的认证进行了具体探讨,提出了其实现方式,进一步探讨了客户端、应用服务器端的数据交互、应用服务器端的无状态维护。  相似文献   

2.
无感知认证是终端接入无线网的一种认证方式,其利用终端的相关信息作为凭证来实现,基于MAC地址的无感知认证具有高兼容性和技术简单特点,适用于高校无线网环境。通过对MAC无感知认证技术分析,提出基于用户终端管理方式来解决大规模MAC地址绑定和记录的问题,用户实现自助终端管理,由终端管理系统与认证服务器联动实现无感知认证,提升高校用户的使用体验。  相似文献   

3.
文中提出了一种基于认证的网络权限管理技术,实现了针对用户的策略和权限管理,并研究了本认证系统的可靠性,利用Bcrypt算法等技术解决了认证系统中存在的安全问题,提高了整个系统的可靠性。这项技术目前已经应用到实际工作中。  相似文献   

4.
MIS用户权限管理技术   总被引:8,自引:0,他引:8  
作者建立了自己的权限管理模型,针对该模型阐述了数据库设计的核心技术及具体实现的路线、算法,设计出了具有权限管理的应用系统的安全把握流程。  相似文献   

5.
多级用户权限加密管理技术   总被引:5,自引:0,他引:5  
通过对管理信息系统(MIS)和决策支持系统(DSS)用户的全面分析,给出了以安全性为目标的用户权限整体管理方案,探讨了如何在复杂环境下,以安全性为主要目标,构建完善的、有效的、适合各类用户的权限管理机制。它使各类用户均能方便使用软件系统,同时确保管理信息系统和决策支持系统的安全。该技术已在教务综合信息管理系统中获得应用,取得很好的效果。  相似文献   

6.
权限控制设计是系统设计中很重要的一部分,介绍基于角色控制的原理.对于权限系析,给出关键部分的设计,对权限系统其它要考虑的因素进行说明.  相似文献   

7.
8.
本文以Foxpro为开发工作,介绍一种在多用户管理信息系统中进行用户登录与权限管理的实现方法。  相似文献   

9.
通过角色控制模型将用户与某一具体功能分离,使用户与他所属的角色相对应。通过给角色授权来实现用户与某一具体功能的连接。这既减轻了系统管理员的工作量又通过角色控制的分离机制提高了系统的安全性。在实现上使用元数据管理功能对应的控件的信息,当系统管理员管理用户权限时,系统从元数据中获取对应信息。通过基于元数据的自定义用户权限管理控件生成整个系统的功能列表,系统管理员分配用户角色,并为该角色授权。通过实际的项目开发,验证了此方法可以有效地实现对用户权限控制,同时增强了系统的安全性,提高了系统的可维护性,大大降低了系统维护的代价。  相似文献   

10.
基于ASP.NET的用户权限设计在MIS中的应用   总被引:1,自引:0,他引:1  
随着信息网络化的快速发展,基于Web的MIS应用越来越普遍,信息系统的管理权限设计也变得更加关键和复杂.文中结合一个实例,采用RBAC的基本思想,并充分利用ASP.NET中强大的用户验证机制,提出了一套信息系统管理权限的设计方案.通过在实际系统中的应用,证明此方案具有良好的安全性和可操作性.  相似文献   

11.
基于MIS系统的用户动态权限管理   总被引:10,自引:0,他引:10  
张学敏  熊曾刚  陈建新  刘洪星 《计算机工程》2005,31(6):231-232,F003
通过对管理信息系统(MIS)用户权限管理的全面分析,比较了MIS中常见的用户权限管理方案,提出了一种动态权限管理方案.该方案使MIS中各类用户能方便地使用软件系统,同时确保MIS的安全性.此方案已在环保信息管理系统中加以应用,取得了较好的效果.  相似文献   

12.
基于RBAC权限认证的设计与应用   总被引:1,自引:0,他引:1  
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。  相似文献   

13.
14.
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。  相似文献   

15.
刘长勇 《福建电脑》2007,(3):156-156,165
本文讨论了信息系统的用户管理的意义和基于角色控制的优势以及授权机制的实现和管理机制的实现.  相似文献   

16.
大型信息系统用户权限管理的探讨与实现   总被引:15,自引:0,他引:15  
周俊 《计算机应用研究》2004,21(12):143-146
针对企业信息系统中面临的安全性管理要求,以一个棉纺织企业信息化工程建设为背景,详细阐述了大型企业信息系统中用户权限管理,提出并实现了应用程序中基于角色级、部门级和用户级的安全性控制模式。实践表明该方法较好地提高了信息系统的安全性和可维护性。  相似文献   

17.
基于Web的互联网应用呈爆发式地增长,导致需要更加合理地控制用户权限访问。本文介绍了一种Web应用中用户分组权限访问的方法和实现方案,设计了用户权限数据库及分组权限访问的程序流程,采用JSP技术实现了按用户分组及应用模块访问Web应用系统的软件代码方案。  相似文献   

18.
数据库应用系统的权限管理涉及方方面面的问题。用户的身份验证方式影响了应用系统的安全性;权限数据的组织方式既影响权限管理的实现难度,也影响系统的扩展性和可维护性;数据库权限是复杂的,设置合适粒度的数据库角色有助于降低权限管理的工作量,同时保证授权的准确性;前端功能模块的权限管理涉及授权问题,也涉及用户的访问控制问题;此外,实现应用系统的操作权与管理权分离,对保证应用系统的健康运行有积极的意义。  相似文献   

19.
为了加强权限管理,设计了一种基于角色PMI的权限认证模型,详细介绍了其模型结构以及权限认证处理过程,最后给出了一个应用实例.应用结果表明,使用该模型极大地简化了企业中的授权管理,并能提供良好的扩展性和灵活性.  相似文献   

20.
基于用户权限和业务流程的信息系统设计与实现   总被引:1,自引:0,他引:1  
针对目前工作流系统在适应系统角色变化的不足,本文提出了一种灵活的权限分配方式,并使用J2EE技术和参照工作流参考模型,设计一种基于用户权限和业务流程的信息系统.该系统能够满足在用户角色变化和业务流程变化的同时将两者有机地统一起来达到互不制约.实际应用表明,该系统能够提高工作流系统的灵活性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号