首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
企业信息系统中的权限管理研究   总被引:2,自引:0,他引:2  
在企业信息系统的建设过程中,权限的管理是一个很重要的问题,如果权限管理不当,造成的后果将极其严重。文中针对该问题,从用户管理、功能菜单管理、客户机登录管理等角度综合考虑,提出了一种简洁的通用权限管理思路,规划了相关的数据表,并探讨了其中的部分关键技术。若干大型企业信息系统中的应用情况表明,该方法简洁易行。  相似文献   

2.
季小明  汪家常 《微机发展》2006,16(10):202-204
随着企业管理信息系统规模的不断扩大,信息系统的权限管理成为一个日益突出的问题。文中针对现有信息系统权限管理存在的不足,给出了一个新的权限管理方案。该方案与系统数据紧密结合,达到了用户权限的实时配置,使用户权限的设置具体到用户界面的任何一个按钮,并且该方案在.NET平台上给予了实现。实践证明此方案不仅可以满足企业对信息系统权限管理的要求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性。  相似文献   

3.
基于.NET动态用户权限管理模型的设计与实现   总被引:6,自引:0,他引:6  
随着企业管理信息系统规模的不断扩大.信息系统的权限管理成为一个日益突出的问题。文中针对现有信息系统权限管理存在的不足,给出了一个新的权限管理方案。该方案与系统数据紧密结合,达到了用户权限的实时配置,使用户权限的设置具体到用户界面的任何一个按钮,并且该方案在.NET平台上给予了实现。实践证明此方案不仅可以满足企业对信息系统权限管理的要求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性。  相似文献   

4.
基于角色访问控制机制在MIS权限管理中的应用   总被引:7,自引:2,他引:7  
王超  边小凡 《微机发展》2004,14(5):50-52
企业管理信息系统规模的不断扩大,使信息系统的权限管理成为一个日益突出的问题。权限管理方案和实现方法不合理,往往会加大权限管理的复杂性,或使权限管理失去足够的灵活性。文中结合一个实际的MIS系统,应用RBAC机制,把用户角色区分为系统角色和业务角色,并与业务逻辑相结合,提出了一套高效的企业信息系统权限管理解决方案和具体实现方法。通过在多个实际系统中的应用,证明此方案不仅可以满足企业对信息系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性。  相似文献   

5.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。  相似文献   

6.
企业管理信息系统规模的不断扩大,使信息系统的权限管理成为一个日益突出的问题.权限管理方案和实现方法不合理,往往会加大权限管理的复杂性,或使权限管理失去足够的灵活性.文中结合一个实际的MIS系统,应用RBAC机制,把用户角色区分为系统角色和业务角色,并与业务逻辑相结合,提出了一套高效的企业信息系统权限管理解决方案和具体实现方法.通过在多个实际系统中的应用,证明此方案不仅可以满足企业对信息系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性.  相似文献   

7.
随着企业管理信息系统规模的不断扩大,用户权限管理成为企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业管理信息系统必须考虑的因素。本文结合开发用户权限管理的实践,提出了一种通用的用户权限管理设计方案。实践表明,此方案不仅可以满足企业对信息系统权限管理的需要,而且使权限管理具有很高的灵活性和可维护性。  相似文献   

8.
基于角色权限管理模型的设计与实现   总被引:16,自引:0,他引:16  
首先分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色的权限分配策略,为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并给出了系统关键技术的具体实现。  相似文献   

9.
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素.因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法.这一方法应用到一个信息系统中,成功地实现层层负责的系统安全方案,实践表明该方法提高了信息系统的安全性、可维护性和极大的灵活性,适合大型信息系统安全性方面的需要.  相似文献   

10.
大型信息系统用户权限管理的探讨与实现   总被引:15,自引:0,他引:15  
周俊 《计算机应用研究》2004,21(12):143-146
针对企业信息系统中面临的安全性管理要求,以一个棉纺织企业信息化工程建设为背景,详细阐述了大型企业信息系统中用户权限管理,提出并实现了应用程序中基于角色级、部门级和用户级的安全性控制模式。实践表明该方法较好地提高了信息系统的安全性和可维护性。  相似文献   

11.
一种基于RBAC的Web环境下信息系统权限控制方法   总被引:9,自引:0,他引:9  
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献   

12.
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。  相似文献   

13.
基于PROFIBUS现场总线的控制系统通信互连   总被引:10,自引:3,他引:10  
通信问题是现场总线控制系统集成的一个主要问题,也是广大用户反映较大的一个问题。当前,大多数生产企业的控制系统由多家系统组成,不同厂商的产品自成体系,无法共享信息,给企业实施综合自动化带来了很大的障碍。对此介绍了采用PROFIBUS现场总线实现西门子公司、施耐德公司和和利时公司系列的现场总线控制系统互连通信的方法。  相似文献   

14.
面向产业链协同商务平台的权限控制模型研究*   总被引:2,自引:1,他引:1  
分析了产业链企业间协作关系和支持产业链企业间业务协同商务平台的特点,建立了面向动态联盟的四级授权控制模型,对联盟授权管理、企业按联盟协作类别的权限继承管理、企业部门授权管理和部门内具体操作人员的授权管理进行了研究,提出了产业链协同商务平台权限控制算法,并在汽车产业链协同商务平台权限管理中进行了应用验证。  相似文献   

15.
脑卒中信息管理系统权限控制的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。  相似文献   

16.
企业信息管理平台对于企业信息化建设来说至关重要。权限认证作为信息管理平台的核心之一,它不仅需要提供安全、高效、可靠的权限认证,同时它必需具备足够的灵活性及适应性以满足企业各种应用系统的不同需求。目前常见的权限认证管理方式就其技术实现而言,存在着或多或少的不足。通过深入分析及比对,提出了一种全新的权限认证管理方式,并基于此真正地实现了权限认证管理与企业信息管理平台的对接融合。  相似文献   

17.
基于RBAC权限认证的设计与应用   总被引:1,自引:0,他引:1  
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。  相似文献   

18.
针对产业链协同平台在运行服务过程中各协作企业群业务需求的动态变化,建立了面向软件即服务(SaaS)平台的表单配置模型,利用表单结构及表单元素与XML文档的模式映射,支持表单配置模型的存储及动态加载。提出了核心企业对表单内容的操作权限在线动态分配方法,并采用表单配置文件访问接口实现表单在线动态更新技术。通过将动态表单配置技术应用于产业链协同SaaS平台,提高了平台的灵活性,使企业对信息系统的管理拥有更大的主动性和控制权  相似文献   

19.
User authority delegation is granting or withdrawing access to computer-based information by entities that own and/or control that information. These entities must consider who should be granted access to specific information in the organization and determine reasonable authority delegation. Role Based Access Control (RBAC) delegation management, where user access authority is granted for the minimum resources necessary for users to perform their tasks, is not suitable for the actual working environment of an organization. Currently, RBAC implementations cannot correctly model inheritance and rules for different delegations are in conflict. Further, these systems require that user roles, positions, and information access be continuously and accurately updated, resulting in a manual, error-prone access delegation system. This paper presents a proposal for a new authority delegation model, which allows users to identify their own function-based delegation requirements as the initial input to the RBAC process. The conditions for delegations are identified and functions to implement these delegations are defined. The criteria for basic authority delegation, authentication and constraints are quantified and formulated for evaluation. An analysis of the proposed model is presented showing that this approach both minimizes errors in delegating authority and is more suitable for authority delegation administration in real organizational applications.  相似文献   

20.
目前,国内电信企业的信息系统控制必须符合萨班斯法案的相关要求,同时信息系统的不断增加使访问控制管理的难度加大。为此,电信企业逐步引入了"4A",集中进行账号(Account)管理、授权(Authorization)管理、认证(Authentication)管理和安全审计(Audit)。该文基于此概念,提供账号口令集中管理体系结构,以实现电信企业网内对重要系统资源的集中访问控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号