共查询到18条相似文献,搜索用时 109 毫秒
1.
2.
本文从企业的实际需求出发,分析和总结了企业采购管理系统对用户管理和权限控制的具体需求,采用了基于角色的权限管理模型来解决在系统中可能存在的各个角色所能拥有的权限问题,并对该系统的权限管理模型数据表和功能模块进行了设计。 相似文献
3.
基于角色的访问控制(RBAC,Role Based Access Control)最直观的描述就是权限被授予角色,角色被授予用户,权限是访问资源的唯一凭证,用户与权限没有直接关联。将采用基本RBAC模型以及JavaEE(Java Platform,Enterprise Edition,Java企业级应用)的一些主流选型,设计并实现由用户登录模块、各种管理操作模块组成的具有用户管理、角色管理以及权限管理功能的框架结构。 相似文献
4.
5.
随着计算机网络信息技术的不断发展,用户权限管理已经成为一个日益突出的问题。该文针对基于传统的RBAC模型在权限管理中存在的一些不足,分析了目前用户权限管理结构的设计,并以学校办公自动化管理系统中的用户权限设计为例,给出了一种基于角色的用户权限管理的新权限管理方法的设计与实现,实践证明此方法在办公自动化管理系统的适用性、可操作性及安全性等方面都有很大提高。 相似文献
6.
本文探讨在JavaEE项目中基于spring security安全框架的RBAC用户权限管理设计方法及在项目中具体实现的过程。 相似文献
7.
基于RBAC权限认证的设计与应用 总被引:1,自引:0,他引:1
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。 相似文献
8.
9.
10.
权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。 相似文献
11.
系统内部软件员工多为企业内部员工及部分指定用户,因此必须有一套明确的用户管理及权限分配机制,以杜绝非法用户的访问,并防止系统正常用户发生越权操作。以医疗应用软件为例,阐述了RBAC模型的实现,模型根据用户职位确定用户角色,以角色划分用户权限,并最终应用于实际的医疗系统中。医疗系统中加入基于RBAC权限管理后,保障了数据的安全性及有效性,在实际应用中已经被证明是相当有效的。 相似文献
12.
13.
PMI(授权管理基础设施)技术是一种新型的信息保护基础设施,它的目标是向应用系统提供相关的授权服务管理,实现与实际应用处理模式相对应的、与具体应用系统的开发和管理无关的访问控制机制。讨论了在分布式环境中利用PMI技术完成权限管理,及其相对于现有的嵌入于应用系统中的授权管理的优越性,并论述了实现的可能性,提出了实现的途径和方案。 相似文献
14.
MAO Jie-ming 《数字社区&智能家居》2008,(11)
探讨了RBAC技术在ERP系统权限管理中的应用,介绍了RBAC在权限管理中的优势。分析了ERP系统权限管理所要达到的目标,完成了一个基于角色的ERP权限管理的设计与实现。 相似文献
15.
安全内核中通常是使用一个模块实现所有的安全策略,对应用程序的独立性不强,不利于安全策略的改变。信息安全工具包的安全内核采用了线索化的正交软件体系结构,对每个子系统使用对象技术实现,也对象化了访问安全工具包内部信息的应用程序,使安全内核独立于外部应用程序。安全内核内部对象也相互独立,便于功能扩展和维护。安全内核实施了麟作为对象的安全访问控制机制,保证了对象化应用程序的安全性,也保证了工具包内部信息的安全性。 相似文献
16.
本文采用基于RBAC(Role Based Access Control访)问控制技术,引入角色的概念,使得用户、权限管理条理化,减少授权管理的复杂性,支持用户数量和子系统数量、功能的无限增加,满足系统扩展性要求,更重要的是将角色在所有子系统中的权限集成到一个数据库表中,避免了各子系统分别管理用户和权限所带来的安全隐患。 相似文献
17.
封侣 《电脑编程技巧与维护》2014,(2):16-18,30
用户与角色关联,角色与权限关联,角色是连接用户与权限的桥梁。通过这样的设计,可防止有相同权限的用户重复分配权限,而只是分配在同一角色下便可。此设计已经成功在COSL IT支持服务中心《党群在线服务平台》系统中应用,系统中的权限模块正常工作,保障了《党群在线服务平台》良好运行。 相似文献