首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。  相似文献   

2.
胡尚兵  胡晓鹏  刘明慧 《硅谷》2011,(12):11-11,9
在基于角色的访问控制(RBAC)模型的基础上,提出一种多级权限访问控制模型。该模型采用树形结构进行权限的多级分配,细化权限控制粒度,能够更加灵活地对系统进行访问控制,满足大多数系统的访问控制授权方案。  相似文献   

3.
忻禾登 《硅谷》2010,(22):185-185
介绍分布式数据库应用系统结构及其安全性,提出基于角色的访问控制模型方法,分析基于角色的访问控制模型的原理和模型结构,利用这种方法能有效提高数据库安全性。并以干部管理系统为例对其做详细介绍。  相似文献   

4.
张伟玲  樊彩霞 《硅谷》2010,(2):43-43
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,它在满足企业信息系统安全需求方面显示了极大的优势。因此,对RBAC模型进行深入的研究,剖析角色访问控制的原则,得出应遵循职责分离原则的结论。  相似文献   

5.
信息社会需要对各种事件做出快速有效的响应,大量的信息和知识需要在传统的组织机构以及合作伙伴之间共享,这给系统敏感信息的保密工作带来的严峻的挑战。访问控制是信息系统的一个重要安全保护机制,它是一项研究如何保证正确的主体访问正确的客体的安全技术。访问控制规定了主体对客体访问的限制,合法的用户可以访问数据项,非法的用户将被禁止。传统的基于角色的访问控制在权限分配和委托过程中可能存在不可预料的安全漏洞。针对这一问题,将风险的概念引入访问控制,论述了访问控制策略以及角色之间的基于风险的偏序关系,给出了风险距离的概念,使得不同风险等级的访问控制策略,可以相互比较其安全性的差异。在保持用户访问权限不变的情况下,能在系统的角色层次中选择一组权限执行风险最低的角色指派给用户。可以较大程度控制高风险的授权以及权限委托行为.从而提高系统的安全性。  相似文献   

6.
王正万 《硅谷》2011,(5):61-62,12
在安全级格模型、BLP、Biba安全模型的基础上,为解决信息系统对信息安全性的要求,针对传统BLP模型的多级安全策略并投有阻止信息的非法修改的弱点,利用现有Petri网数学模型,结合网络应用,对强制访问控制模型进行分析研究,对模型的安全性进行验证,实践证明,能够有效地改善信息系统的总体安全策略.  相似文献   

7.
文骁一 《硅谷》2012,(3):39-40
针对传统RBAC模型在现今企业应用中的不足,提出一种改进的RBAC模型。该模型引入用户组的概念,减少授权的工作量,在角色授权中利用角色之间的优先级解决不同角色互斥的问题,并且采用基于细粒度的权限管理方式,将资源的控制从菜单级别分解到原子按钮级别。该模型采用ASP.NET技术,集成Spring.Net和NHibernate开源框架,实现一种高复用,低耦合,易维护的权限管理系统。  相似文献   

8.
基于角色建模实现网络应用服务的访问控制   总被引:1,自引:0,他引:1  
网络应用服务作为一种新型的服务理念,在信息化水平不是很高的机械行业有着极具潜力的发展前景,然而访问控制的处理仍然是制约其发展的一个瓶颈。本文结合在企业级CAPP系统THWebCAPP中的研究与实践,从软控制方面入手,引入基于角色的权限控制策略,结合对基于角色访问控制及相关知识的理解,考虑网络访问特点,提出访问控制模型-自适应基于角色访问控制模型,随后逐步讨论基于该模型实现对网络应用服务的访问控制。  相似文献   

9.
鲁力 《硅谷》2010,(15):74-74
面向服务的体系结构具有开发效率高等优点,但是由于其计算的动态性导致了安全管理非常复杂,因此传统的访问控制面临挑战,必须对面向服务的工作流访问控制进行研究,以有效地加强系统的安全性。由于服务是流程任务的抽象执行和实施访问控制的基本单元,从工作流访问控制与流程分离的角度,阐述用服务的访问控制替代流程任务的访问控制的思想。  相似文献   

10.
孙兰兰 《硅谷》2011,(10):78-78,66
电子商务以其全新的经营理念,经营环境已成为信息化和经济伞球化的一个重要的应用领域.研究基于Web2.0的电子商务系统的设计,应用Struts框架及Ajax异步请求访问的技术,提高系统的交互性与可用性;并且应用MVC模式分层设计的方法对客户端代码进行优化;还结合用户访问控制策略,来满足系统的扩展性需求.  相似文献   

11.
张萌 《硅谷》2012,(8):167-168
近几年,随着网络的迅猛发展以及科技的进步。无论是中小学还是大学,都构建自己校园网络。构建完善的校园网安全访问控制体系最主要的目的就是防止外来人员和黑客的进入,他们的进入可能会带来木马和病毒等对校园网不利的因素。首先明确校园网的含义以及用途,然后对校园网的安全进行全面的分析,发现校园网安全存在着系统漏洞、信息泄露、黑客攻击和防范意识不强等因素。最后对校园网安全访问控制体系提出一些改进措施,目的是更好的完善校园网的安全访问控制体系。  相似文献   

12.
支付网关在电子商务中起到很重要的作用,它是电子商务重要的基础建设之一。重点介绍支付网关、功能及其构成。  相似文献   

13.
建立了基于用户-数据-任务-地址的访问控制模型,给出了该模型的形式化描述和实现方法。使用这种模型,可以进行权限的实时动态控制,实现最小特权原则和职责分离;基于地址的访问控制在系统内和系统外运用两种控制策略,可以更全面地防范泄密事件的发生。能够更好地满足信息安全性要求较高的产品数据管理(PDM)系统的要求。  相似文献   

14.
在无中心Web服务环境中,用户访问服务的历史行为数据由多个服务提供方分散管理,难以形成全局的用户信任度视图,难以根据用户信任度和使用需求实施个性化的访问控制。本文提出一种基于智能合约的个性化访问控制方法(SC-PAC)。通过结合前期的研究成果为SC-PAC提供高质量的用户历史行为数据,实现有可靠数据保障的可信计算服务,通过智能合约中的策略配置及可信度计算模型参数调整,实现服务提供商(SP)对不同用户的个性化的访问控制。在实验环节为SC-PAC设计了一个新的信任模型,并对该信任模型及基于SC-PAC方法的访问控制进行了实验设计。对结果的分析表明,本文提出的SC-PAC方法能够允许SP通过智能合约中的计算信任模型、参数及访问控制策略选择,实现对用户的个性化访问控制,并且依据准确的用户历史行为数据提供更可靠的可信度判断,可以有效保护服务。  相似文献   

15.
本文从分析当前电子商务存在的数据问题人手,找到可以通过云计算进行数据管理相应方面改进的方法。利用网络信息组织结合云计算思想的方法,将电子商务中普遍存在的不同类型和不规范的海量数据进行归类和划分,并根据不同的类别,提出了不同的云计算解决方案。最后得出一个整体的电子商务数据管理云计算模型,并且验证了该云计算电子商务数据管理模式的可行性。  相似文献   

16.
田庆吉 《硅谷》2014,(2):26-26,21
介绍了介质访问技术的基本概念,对局域网中几种介质访问控制方法的特点及存在的问题进行分析。  相似文献   

17.
电子商务的蓬勃发展给企业管理带来巨大冲击,财务管理作为企业管理链条上的重要一环,其管理模式也因此而发生了重大变革。首先介绍财务管理信息化产生的背景及其概念,讨论财务管理信息化的优势所在,明确财务管理信息化发展的技术基础,探讨基于电子商务的财务管理信息化的影响及发展趋势。  相似文献   

18.
随着分布式仿真系统与Web服务技术的结合日益紧密,以及功能与资源分离的愈加明显,导致大量仿真资源暴露于网络中,传统、单一的访问控制模型已无法应对.为此提出了一种基于属性的针对功能和资源的双重访问控制模型,采用证书代理机制实现功能端单点登录,采用XACML实现资源端多属性的访问控制.详细描述了该模型的访问控制流程,目前已应用到虚拟采办系统中.通过对性能的分析和测试,证明了该双重访问控制模型的可用性和有效性.  相似文献   

19.
刘世生  韩兵 《硅谷》2010,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

20.
刘世生  韩兵 《硅谷》2009,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server 2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号