共查询到20条相似文献,搜索用时 93 毫秒
1.
基于组件的嵌入式软件开发方法 总被引:4,自引:2,他引:4
根据嵌入式软件的特点,提出一种以模型为中心、基于组件的嵌入式软件开发方法。它以动态数据流图为系统模型对嵌入式软件的功能和性能需求进行了描述,由此提供了强大的描述和分析能力;通过基于特定组件模型的实现结构和实现代码框架的自动生成,以DDF定义的系统可以被有效地分解为一系列独立的组件,合适的DDF调度算法一致地表示了系统组件的执行语义,使得并发开发的组件具有良好的可集成性。该方法充分考虑了嵌入式开发的特点,能有效地降低系统复杂性和支持系统组件的并发开发和复用,从而提高了开发效率并降低了开发成本。 相似文献
2.
在特定领域的测试软件项目中,普遍存在着整体上基本相同或相似,但在个体上存在差异的情况。目前,在软件开发中使用的各种重用技术和方法,能够解决很多普遍性问题,但在面对个性问题时,开发效率下降,无法快速响应用户的个性化要求。为此,提出了一种基于组件的测试软件定制化开发方法。通过组件重用,解决项目中的共性问题;针对差异性需求,提供了标准化的个性组件,其内部预设了可变点,并提供了相应的变化机制和常用的实现方案。开发人员以个性组件为原型,通过对可变点的功能扩展,开发出全新的定制化组件。实际应用表明,在针对用户的多样性需求时,本方法既保证了开发的稳定性,同时更为敏捷和高效,满足软件产品的定制化开发需要。 相似文献
3.
基于XML的多粒度访问控制系统 总被引:8,自引:0,他引:8
如何为大量以Web服务形式存在的Web关键资源和应用中涉及到的XML文档资源提供安全访问控制并把二者很好地结合起来是当前电子商务安全服务研究中的一个重要课题。为此,该文提出一种基于XML的粗细粒度结合的多粒度访问控制系统。该系统采用基于角色的访问控制模型(RBAC),在扩展XACML规范的基础上,提出一种相对统一的策略描述语言;引入临时授权的概念,用于表示和实现更为丰富的访问控制策略;并提供灵活的安全映射接口,使其易于和其他安全系统相结合,为企业及企业间的应用提供访问控制服务。 相似文献
4.
基于角色的访问控制(RBAC)提供了一种简单、灵活和方便的访问控制机制,只给角色分配权限,用户通过成为角色的成员而获得权限。组件(Component)技术提供面向对象、程序设计语言无关性、支持拖放和即插即用的软件开发概念。本文提出一种基于组件技术的RBAC应用模型,该模型既有RBAC的灵活性,又有组件的可重用性。 相似文献
5.
一个基于角色的Web安全访问控制系统 总被引:17,自引:0,他引:17
对基于角色的访问控制模型进行了分析并定义了相关的概念,给出了实现模型和算法设计;对现行的web安全认证和访问控制中存在的问题和隐患进行了分析,给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的web资源安全管理系统,它在实际应用中取得稳定、可靠和有效的结果. 相似文献
6.
该文结合CORBA的特点,从软件体系结构的角度,提出了运用CORBA开发组件的方法和过程,能够有效地进行组件的开发. 相似文献
7.
修宏举 《网络安全技术与应用》2007,(10):29-30
本文研究和设计了一种基于802.1x的WLAN访问控制系统,该系统应用在无线网关之中,实现了对接入用户的认证、授权、访问控制等功能。 相似文献
8.
9.
为缩短网络安全访问控制系统的响应时间,设计了一种基于角色的访问控制(Role-BasedAccess Control,RBAC)模型的网络安全访问控制系统。通过网关设备采用树莓派,外网设备采用路由器完成系统硬件设计。通过设计RBAC模型的知识库、基于RBAC模型的身份认证功能、用户信任值评估功能完成系统软件设计。仿真实验结果表明,当并发用户数量为10 000时,本文设计的网络安全访问控制系统的平均响应时间为1.38 s,工作效率较好,具有一定的应用价值。 相似文献
10.
基于角色的轻量级访问控制系统的研究 总被引:5,自引:0,他引:5
介绍了基于角色的访问控制(Role Based Access Control,RBAC)模型的理论基础与特点,并根据轻量级应用的需要设计并实现了一个具有一定可重用性的访问控制模型系统,为相关系统的设计提供了应用范例。 相似文献
11.
针对企业实施产品生命周期管理(PLM)时对于访问控制方面的特殊需求,本文提出一种基于条件的访问控制模型,利用XACML及其相关技术来实现。改进XACML的访问控制框架,使其能同时进行策略管理,从而解决PLM系统中访问控制的问题。 相似文献
12.
基于角色的访问控制模型的扩充和实现机制研究 总被引:16,自引:0,他引:16
同传统的自由访问控制(DAC)和强制访问控制(MAC)相比,基于角色的访问控制(RBAC)代表了在灵活性和控制粒度上的一个重大进步.为了促进RBAC的研究和应用,美国国家技术与标准局提出了RBAC建议标准.然而,该标准仅支持一种约束,即职责分离约束.提出了一个经过扩展的I出AC标准——e-RBAC,增加了对广泛使用的势约束的直接支持.提出了一个面向对象的RBAC系统实现框架,该框架可部分起到API标准的作用.在此框架之下实现了一个通用的RBAC核心功能模块act-RBAC. 相似文献
13.
14.
基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访问控制策略的再工程方法.方法定义了描述、操作和评估访问控制策略的面向转换的访问控制策略语言,研究了提取遗留访问控制策略的方法,并给出将角色引入遗留访问控制策略的转换规则和算法.案例分析表明方法是可行的,它能够使用角色和角色层次重组遗留访问控制策略,以改善遗留系统的访问控制机制. 相似文献
15.
由于传统的访问控制技术存在种种缺陷,本文描述了基于角色的访问控制(RBAC)模型,并应用到高校的学籍管理系统中,对系统中的权限分配问题进行了描述,并提出了相关的实现算法,有效的保障了系统中各种信息的安全。 相似文献
16.
目前Ponder2策略语言主要应用在网络QoS服务质量管理方面,而对于安全方面的研究较少。本文分析Ponder2描述义务策略的方法,结合访问控制策略自身的特点,提出一种具体的基于Ponder2语言的描述访问控制策略的方法。 相似文献
17.
18.
19.
有效的安全访问控制机制是合法地使用信息系统、充分发挥信息系统的作用的一个前提,因此,要充分利用信息系统的诸多优点,有力保障所开发系统的访问安全性,必须建立一套有效的系统访问控制机制。本文着重分析、研究了访问控制方面的各种理论并进行比较。 相似文献
20.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。 相似文献