首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
信息安全是分布式协同建模仿真环境必须考虑的重要问题.访问控制是信息安全措施的重要内容之一.针对ARBAC模型没有涉及人员管理、不支持负权限、没有对角色的赋予过程进行控制、只定义了角色权限、灵活性欠佳等不足,提出了扩展的ARBAC访问控制模型.设计了具有层级结构的用户管理模型,提出了运用资质对角色赋予进行控制的方法,进而提出了组权限、角色权限、个人权限三者相结合的访问控制模型.所述访问控制模型能够支持复杂的权限定义,能够对用户实施分层管理,降低管理成本.根据思想设计的访问控制管理系统已在航空二集团某厂实施,收到了良好的效果.  相似文献   

2.
企业管理信息系统规模的不断扩大,使信息系统的权限管理成为一个日益突出的问题.权限管理方案和实现方法不合理,往往会加大权限管理的复杂性,或使权限管理失去足够的灵活性.文中结合一个实际的MIS系统,应用RBAC机制,把用户角色区分为系统角色和业务角色,并与业务逻辑相结合,提出了一套高效的企业信息系统权限管理解决方案和具体实现方法.通过在多个实际系统中的应用,证明此方案不仅可以满足企业对信息系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性.  相似文献   

3.
基于角色访问控制机制在MIS权限管理中的应用   总被引:7,自引:2,他引:7  
王超  边小凡 《微机发展》2004,14(5):50-52
企业管理信息系统规模的不断扩大,使信息系统的权限管理成为一个日益突出的问题。权限管理方案和实现方法不合理,往往会加大权限管理的复杂性,或使权限管理失去足够的灵活性。文中结合一个实际的MIS系统,应用RBAC机制,把用户角色区分为系统角色和业务角色,并与业务逻辑相结合,提出了一套高效的企业信息系统权限管理解决方案和具体实现方法。通过在多个实际系统中的应用,证明此方案不仅可以满足企业对信息系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性。  相似文献   

4.
为了满足党建系统中对权限管理的灵活性要求,本文分析了党建应用系统的特征,将基于角色访问控制的基本思想引入到系统权限管理中,提出了一种在系统应用程序层实现基于角色的权限管理方案,使系统的权限管理更加简单、安全、高效,更加符合党建的业务管理规范.  相似文献   

5.
《软件工程师》2015,(3):30-34
基于角色的访问控制已经广泛应用于管理信息系统中,但其只能通过角色来实现用户和权限的关联,当系统有临时授权用户的需求时操作不便,且用户角色关联关系缺乏灵活性,不能随时间动态变化。本文在研究已有访问控制策略基础上,建立了用户权限直接关联关系,并提出了时间约束因子,将其引入用户角色指派与用户权限指派中,建立了带时间约束的访问控制(TRAC,Time-Restricted Access Control)模型。在档案管理系统的实际应用表明,该模型能很好的实现用户权限随时间的动态变化,提高系统访问控制策略的灵活性与可配置性。  相似文献   

6.
基于XML与数据库技术的权限管理   总被引:3,自引:1,他引:2       下载免费PDF全文
在基于角色的访问控制(RBAC)模型的基础上,结合XML应用特性,对权限管理中的系统和用户权限信息分别应用XML和数据库技术,设计并实现了将XML与数据库技术相结合的Web应用系统的权限管理方法,提高了Web系统权限管理的灵活性和复用性,并在实际系统中验证成功。  相似文献   

7.
针对传统的基于角色的访问控制模型在大型应用系统中存在角色数目巨大、临时授权管理繁琐等问题,提出了一种改进的基于组织结构的RBAC模型(IO-RBAC).该模型规定角色只有在特定的组织部门中才能获取相应的权限,并能通过对特殊用户直接授权的方式实现临时授权.实际应用案例表明,该模型在减少角色数量的同时,提高了权限管理的灵活性.  相似文献   

8.
在知识管理系统中,特别是文档管理系统中,为方便指派管理,多采用把用户分为用户组的方式进行用户-角色指派和权限组进行权限-角色指派,但其中的用户组和权限组在RBAC中无对应概念.ARBAC模型包含3个子模型.其中的RRA可实现对用户和权限的分组管理.为了与RBAC统一,可采用RRA实现对用户和权限的分组管理.  相似文献   

9.
本文研究了基于组合式访问控制模型及其在OA系统中的具体应用.该模型以角色访问为主,自主访问和强制访问为辅,减少了授权管理的复杂性,提高了授权的灵活性.本文就该模型在OA系统中的应用,提出了具体的实现方案,利用用户、角色、动态权限列表和动态菜单列表,实现了系统访问权限的灵活管理和动态控制.  相似文献   

10.
为有效解决目前权限管理中存在的授权复杂、不灵活等问题,提出了基于角色的细粒度访问控制模型.改进基于角色的访问控制模型,在其中引入属性约束和用户组,从访问控制的粒度出发分析并设计出基于角色的细粒度模型.新模型有效减少了角色和权限的授予数量,降低了权限管理复杂性,确保了细粒度的访问控制.通过将新模型具体运用到基于J2EE的Web系统并以用户权限树和存储过程实现,表明了新模型的可行性、灵活性和高效性.  相似文献   

11.
企业级web系统的应用在当前已经成为一种主流,而在传统Web系统中,用户的权限一般是按功能模块来进行粗粒度分配.缺少灵活性,不能做到“量身定制”。对于具有多种角色权限的用户来说,使用系统时会带来诸多不便。另外,由于系统只对用户进行登录验证,这也会给系统带来安全隐患。为了改进上述缺陷,提出利用Struts2、Spring3、Hibernate4等三大软件包进行整合开发Web系统,通过权限管理拦截器对每个用户请求进行登录验证与权限验证.使系统能够采用细粒度管理用户权限,增强权限管理的灵活性。  相似文献   

12.
用户身份认证模块是构成动态网站的诸多重要模块中的一个,它包含登录、注册、认证和角色分配功能.在传统的动态网站的开发中,这个模块的实现需要开发人员全部编码完成.现在,利用ASP.NET 2.0自带的验证机制,就可以方便的实现那些功能,开发人员只需根据用户的特殊需求完成部分功能.详细介绍了ASP.NET 2.0验证机制,以及其在精品课程网站中的用户身份认证模块中的应用.表明该机制具有易用性和实用性.  相似文献   

13.
传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能主体的过滤,行为角色实现数据操作行为的过滤,数据角色实现数据客体的过滤。在对用户进行授权的同时授予用户功能角色、行为角色和数据角色,以保证授权用户对授权数据执行授权操作。实践表明,X-RBAC模型具有良好的扩展性、适应性和灵活性,适用于数据保密性要求高的复杂信息系统的访问控制。  相似文献   

14.
B/S结构下的用户访问控制方法   总被引:2,自引:0,他引:2  
针对Web系统的特点以及其对用户访问控制的特殊要求,提出了在B/S结构下基于"角色-模块-页面模型"实现用户访问控制的基本思想,并讨论了其具体的实现方法."角色-模块-页面模型"以传统的RBAC权限管理模型为基础,将模块看作是一系列页面的集合,并以二进制数值来描述角色对各模块的访问权限以及各页面的操作功能,从而将用户对模块页面的操作权限判断转化为一系列的逻辑运算.通过在高速公路机电设备养护系统中的实际应用,表明提出的用户访问控制方法能够很好地满足企业对Web系统用户访问控制的要求,通用性好,扩展性强,配置简单灵活.  相似文献   

15.
面向Web服务工作流系统的访问控制模型   总被引:1,自引:0,他引:1  
吴春雷  崔学荣 《微型电脑应用》2012,28(1):43-45,48,68,69
提出了一种面向Web服务工作流系统的访问控制模型(WSWF-RBAC)。在基于角色的访问控制模型基础上引入系统资源的概念,把Web服务对象、属性和其它功能模块当做资源统一管理。引XT资源访问模式的概念,在约束条件下通过与资源的运算生成系统权限,从而实现了对权限的精细管理和动态调整能力。通过扩展web服务访问的角色集和用户集,并引入角色扮演对象,实现了工作流系统中Web服务与其它模块访问控制的一致性。将该模型应用于库房供应链系统中,运行结果表明,该模型能够增强Web服务工作流系统授权的灵活性和安全性。  相似文献   

16.
针对当前医院计算机信息管理系统遇到的安全性问题,本文将RBAC(基于角色访问控制)基本思想融入了医院信息系统管理,有效地减少授权管理的复杂性。在本系统设计中,通过创建角色集合,能够有效地减少系统开销,进一步简化角色权限管理。本系统还对设计的数据库进行优化,能够使管理者根据设计目标和需求,在用户和角色之间、角色和权限之间构造一定的关联性,进而实现医院计算机信息管理系统的功能,减少其繁琐的应用步骤,进而满足健全医院计算机信息系统的需要。将角色权限访问模型应用到管理系统中,能够对医院用户进行角色分配,当用户被分配到适合的角色时,直接获得该角色本身拥有配套的权限,完成用户角色激活后,对各功能模型进行相应的操作,提高了安全性。实验表明,本方法比传统方法具有较高的数据管理能力。  相似文献   

17.
基于AOP技术的重构方法研究与实现   总被引:7,自引:0,他引:7  
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于 AOP的重构方法  相似文献   

18.
本文从企业的实际需求出发,分析和总结了企业采购管理系统对用户管理和权限控制的具体需求,采用了基于角色的权限管理模型来解决在系统中可能存在的各个角色所能拥有的权限问题,并对该系统的权限管理模型数据表和功能模块进行了设计。  相似文献   

19.
Information security has evolved from just focusing on the network and server layers to also include the web application layer. In fact, security in some types of web applications is often considered a particularly sensitive subject. Achieving a secure web application involves several different issues like encrypting traffic and certain database information, strictly restricting the access control, etc. In this work we focus on detecting attempts of either gaining unauthorised access or misusing a web application. We introduce an intrusion detection software component based on text-mining techniques. By using text categorisation, it is capable of learning the characteristics of both normal and malicious user behaviour from the log entries generated by the web application server. Therefore, the detection of misuse in the web application is achieved without the need of any explicit programming or code writing, hence improving the system maintainability. Because telemedicine systems are usually critical in terms of the confidential information handled and the responsibilities consequently derived, we apply and evaluate our methods on a real web-based telemedicine system called Arnasa.  相似文献   

20.
在管理信息系统中,不同的用户角色的权限不同,系统应该根据每个用户的不同权限生成相应的目录树。针对此问题,提出如何利用c#.NET和数据库进行结合,根据用户角色的不同动态地生成相应级别的目录树,以此提高系统的简洁性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号