首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 79 毫秒
1.
CORBASec是一种适用于各种安全机制的统一构架,它在不同层次上提供安全服务。该文讨论了实现CORBA安全服务的进程,给出了主要部分的UML图,并介绍了一种提高安全服务性能的方案。  相似文献   

2.
集散系统实时性与存取控制方式的关系   总被引:4,自引:1,他引:3  
  相似文献   

3.
基于角色的存取控制及其实现   总被引:39,自引:6,他引:39  
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。  相似文献   

4.
罗小平  张沪寅 《计算机工程与设计》2006,27(15):2734-2736,2781
工作流系统中不同的业务流程之间资源的共享必然会引起一系列安全问题,安全策略在工作流系统中集中表现为存取控制策略。基于工作流系统的安全需求,给出了基于角色的工作流系统存取控制模型(WfRBAC)。在该模型中,引入任务来扩充RBAC模型的动态性。WfRBAC的6要素是用户、角色、任务、客体、权限和约束,约束分为动态约束和静态约束,能够满足工作流系统中的静态性和动态性存取控制要求。  相似文献   

5.
自主存取控制功能是C2级的DBMS必须具有的,本文利用SQL的GRANT语句和REVOKE语句及视图实现了自主存取控制。  相似文献   

6.
提出应用特征码的基于角色的存取控制实现方案,由特征码表示角色、权限,特征码的合成,即用角色导出信息来表示角色间的继承关系.文中方案提供了角色授权、角色继承、数据存取授权等方面的安全管理,考虑了系统动态变化时的处理方法,并扩展了对角色私有权限及多角色同时控制数据存取等情况的处理.该方案权限存取管理简单,更适用于大型网络应用系统。  相似文献   

7.
自主存取控制功能是C2级的DBMS必须具有的,本文利用SQL的GRANT语句和REVOKE语句及视图实现了自主存取控制。  相似文献   

8.
随着电子政务的发展.办公自动化系统作为其中重要的组成部分越来越受到各级政府部门的重视:而构件化是软件开发的重要技术和发展趋势,具有效率高和结构灵活等显著特点。本文结合桌军区办公自动化系统的实例,阐述了基于构件的办公自动化系统的设计与实现。  相似文献   

9.
基于Petri网的工作流建模   总被引:2,自引:0,他引:2  
张信一  黎燕 《微机发展》2003,13(6):91-93,97
Petri网是计算机异步成分之间进行通信的理论基础。Petri网的应用涉及计算机学科的各个领城。文中运用Petri网工具来对工作流技术进行了详细的分析与描述,并用一个例子来说明如何使用Petri网来描述工作流的各种同步关系以及流向,最后,文章还给出了一个由功能模型、数据/信息模型、组织模型、资源模型组成的工作流复合模型。  相似文献   

10.
俞捷 《计算机技术》1997,(8):111-113
在数据库应用系统中,如何保证数据的安全,防止非授权用户的非法访问和修改,已成为一个重要的问题。本文提出了一种在多层次关系数据模型中采用强制存取控制策略实现对信息分级分类进行管理,强行限制系统中信息的流动和共享,以保护信息安全的方法。  相似文献   

11.
通过分析协同设计系统对访问控制的特殊需求,研究现有访问控制模型的特点,设计了一个面向协同设计系统的访问控制模型-(CDAC Model)。该模型不但支持用户身份动态改变,体现时序依赖概念,而且能够控制委托深度,遵循最小特权和职责分离原则,同时还减少了因个人权限受到攻击对信息系统造成危害的概率,很好地满足了协同设计系统对访问控制的要求。  相似文献   

12.
基于角色的访问控制是提高工作流系统安全的重要机制和方法,然而现有模型并未将工作流中任务进一步细化为一系列活动。本文提出的RABAC for Workflow模型将授权的粒度降低至活动状态层次,增强了访问控制的灵活性和工作流系统的安全性,并满足"最小权限原则"和"职责分离原则"。采用UML进行可视化工程建模,进一步缩短了理论模型和实际应用系统开发之间的差距。应用实例表明所提出模型与可视化建模方法的安全性和有效性。  相似文献   

13.
本文介绍了集团型综合办公信息系统的建设经验和应用效果,说明成功地建设和应用集团型综合办公信息系统,能够有效实现整体工作协同,提高办公工作的整体效率和质量,对促进企业管理的现代化,增强企业核心竞争力有重要的作用和意义。  相似文献   

14.
访问控制模型研究综述   总被引:43,自引:3,他引:40  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

15.
杨小兵 《办公自动化》2005,(7):14-14,19
中南大学办公自动化系统基于群件软件Domino/Notes平台开发,自2002年开始在全校实施。经过两年来的应用、调整,已日趋完善。论文介绍了系统的设计与实现,并就实施过程中遇到的问题提出了相应的解决办法。  相似文献   

16.
面向Web服务工作流系统的访问控制模型   总被引:1,自引:0,他引:1  
吴春雷  崔学荣 《微型电脑应用》2012,28(1):43-45,48,68,69
提出了一种面向Web服务工作流系统的访问控制模型(WSWF-RBAC)。在基于角色的访问控制模型基础上引入系统资源的概念,把Web服务对象、属性和其它功能模块当做资源统一管理。引XT资源访问模式的概念,在约束条件下通过与资源的运算生成系统权限,从而实现了对权限的精细管理和动态调整能力。通过扩展web服务访问的角色集和用户集,并引入角色扮演对象,实现了工作流系统中Web服务与其它模块访问控制的一致性。将该模型应用于库房供应链系统中,运行结果表明,该模型能够增强Web服务工作流系统授权的灵活性和安全性。  相似文献   

17.
基于角色的访问控制在分布式资源互访中的应用   总被引:3,自引:2,他引:3  
在分布式系统中,不同的计算机系统之间经常要进行资源的互相访问,由此而带来的安全性问题与通常环境下的安全问题有比较大的不同,比如通常访问控制一般有一个中央主机来控制系统的安全策略和进行用户认证、访问控制等相关安全性检验工作,但是在分布式异构系统中往往并不存在这样的一个统一的安全控制中心。那么当一个系统中的用户或计算机要访问另一个系统的资源时,如何进行相关的安全控制保护呢?在论文中,首先分析了用传统访问控制方法来实现分布式资源互访的缺点,然后讨论了如何利用基于角色的访问控制(RBAC)来实现分布式系统中的资源共享。  相似文献   

18.
随着信息化在电网的不断深入应用,电网安全已成为关系国家民生的重要因素,为进一步落实国家对电网公司的安全要求,确保电网信息网络的安全稳定运行,部署全面的网络准入控制系统,有助于全面解决非法终端随意接入网络,合法用户越权访问业务系统,非法外联,ARP攻击,以及安全管理措施难以落实等电网信息安全问题,为电网安全生产提供保障。  相似文献   

19.
基于任务的工作流访问控制模型和实现框架   总被引:11,自引:0,他引:11  
工作流中角色只有在执行任务时才需要权限,任务与权限密不可分,而现有的基于角色的访问控制不能满足工作流这一特性。提出了基于任务的访问控制模型,该模型根据工作流的具体要求,对任务分配相应的权限,角色执行任务,权限则传递给角色,实现了权限的按需分配,提高了数据访问的安全性,简化了角色系统的管理,最后给出了模型的一个实现框架以及运行过程。  相似文献   

20.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号