共查询到20条相似文献,搜索用时 234 毫秒
1.
苏冬 《数字社区&智能家居》2011,(31):7576-7578
权限管理在高校信息管理系统(URP)中起着非常重要的作用,该文以基于角色的权限控制技术RBAC作为理论基础,提出改进的RBAC模型,引入模块的概念,提高了权限系统的灵活性和安全性,满足复杂信息管理系统的需求. 相似文献
2.
3.
4.
MIS系统中权限管理的探讨与实现 总被引:1,自引:0,他引:1
权限管理是信息管理系统中一个重要组成部分,本文基于某大型国有物料公司的物料管理信息系统中的权限管理方案,提出一种基于部门职务的权限控制方法,有效的对用户进行了管理,在实际中取得的较好的效果。 相似文献
5.
现阶段的通用权限控制组件存在通用性不够,应用范围有限的问题。文章提出了一个具有主动适应机制的,适用基于角色的权限控制模型的系统的通用权限组件。主动适应机制能有效地屏蔽不同系统权限信息的差异性,大大提高了组件的通用性。 相似文献
6.
7.
8.
权限管理是信息管理系统中一个重要组成部分,本文基于某大型国有物料公司的物料管理信息系统中的权限管理方案,提出一种基于部门职务的权限控制方法,有效的对用户进行了管理,在实际中取得的较好的效果。 相似文献
9.
访问权限控制是信息管理系统中非常重要的一个环节,该文讨论了常用权限控制模式.并以基于角色的访问权限控制为例说明了系统权限控制的实现方式. 相似文献
10.
11.
随着企业管理信息系统规模的不断扩大,信息系统的权限管理成为一个日益突出的问题。文中针对现有信息系统权限管理存在的不足,给出了一个新的权限管理方案。该方案与系统数据紧密结合,达到了用户权限的实时配置,使用户权限的设置具体到用户界面的任何一个按钮,并且该方案在.NET平台上给予了实现。实践证明此方案不仅可以满足企业对信息系统权限管理的要求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性。 相似文献
12.
基于PMI中间件的资源访问控制方案 总被引:2,自引:0,他引:2
授权管理基础设施(PMI)的核心思想是在PKI的基础上,实现权限管理和访问控制的有机结合,建立一个与具体应用系统相对分离的权限管理和授权服务系统。该文应用服务器插件技术和安全性断言标记语言(SAML)开发PMI中间件,在多种类型Web服务器上实现基于角色的资源访问控制。 相似文献
13.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。 相似文献
14.
15.
委派(delegation)允许特权在主体间传播,是信任管理系统实现跨域授权的核心机制,但不加限制的委派可导致特权扩散,削弱了信息系统的安全性.现有信任管理系统的委派机制缺乏有效的特权传播控制能力,委派机制的安全性也有待于严格的分析和证明.文中提出了基于角色的受限委派模型RCDM,能够支持灵活的特权委派策略,并采用一种范围约束(scope constraint)结构控制特权传播的深度范围和广度范围.面向RCDM提出一种基于规则的满足性验证算法C3A,基于逻辑程序语义理论分析了C3A算法关于RCDM的可靠性和完备性问题,从理论上证明了RCDM的安全性和可用性. 相似文献
16.
17.
黄丽苏 《网络安全技术与应用》2014,(7):154-155
现代商业银行对信息科技的高度依赖,使信息科技风险越来越成为银行风险管理的重要内容.本文利用操作风险管理的框架和工具,对信息科技风险的识别、计量、监测和控制等进行研究.本文认为在信息安全管理的基础上,利用操作风险管理的方法,有助于从全面风险管理的角度对信息科技风险进行有效管理. 相似文献
18.
Haley C.B. Laney R. Moffett J.D. Nuseibeh B. 《IEEE transactions on pattern analysis and machine intelligence》2008,34(1):133-153
This paper presents a framework for security requirements elicitation and analysis. The framework is based on constructing a context for the system, representing security requirements as constraints, and developing satisfaction arguments for the security requirements. The system context is described using a problem-oriented notation, then is validated against the security requirements through construction of a satisfaction argument. The satisfaction argument consists of two parts: a formal argument that the system can meet its security requirements and a structured informal argument supporting the assumptions expressed in the formal argument. The construction of the satisfaction argument may fail, revealing either that the security requirement cannot be satisfied in the context or that the context does not contain sufficient information to develop the argument. In this case, designers and architects are asked to provide additional design information to resolve the problems. We evaluate the framework by applying it to a security requirements analysis within an air traffic control technology evaluation project. 相似文献
19.
B/S应用系统中的细粒度权限管理模型① 总被引:1,自引:0,他引:1
针对B/S模式下的油库网络信息系统的实际需求,为提高用户权限管理的动态性和授权访问的安全性,结合基于角色的访问控制原理,提出了一种在B/S应用系统中针对用户人员复杂、职务变动频繁特点的细粒度权限管理模型。该模型把资源的访问权限按细粒度分解,实现了由粗到细,不同级别的权限控制,既可进行角色授权也可直接用户授权,大大改善了用户权限管理的灵活性和可扩展性。 相似文献