首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
权限管理在高校信息管理系统(URP)中起着非常重要的作用,该文以基于角色的权限控制技术RBAC作为理论基础,提出改进的RBAC模型,引入模块的概念,提高了权限系统的灵活性和安全性,满足复杂信息管理系统的需求.  相似文献   

2.
基于角色的用户权限管理和功能模块的动态加载   总被引:1,自引:0,他引:1  
介绍了基于角色的用户权限管理模型以及功能模块的动态加载技术,论述了基于角色的用户权限管理模型以及功能模块的动态加载技术在应用系统中的重要性,并以大洋渔业渔获信息管理系统为例,给出了基于角色的用户权限管理以及功能模块动态加载的设计思路和具体实现。在大洋渔业渔获信息管理系统中,通过使用基于角色的用户权限管理模型和功能模块动态加载技术,简化了用户管理难度,为系统提供了安全性和灵活性。  相似文献   

3.
基于信息化系统的特点及其对权限控制的需要,在.NET框架下,基于RBAC模型设计与实现了一套权限控制组件,并在设计过程中对RBAC模型进行了扩展,引入了权限委托、分级授权,UBAC等特性,并将该组件应用于多个EIS系统的开发过程中,结果表明该组件能够很好的集成于信息化系统中,能够减轻权限开发的复杂度,提高权限管理工作的效率.  相似文献   

4.
MIS系统中权限管理的探讨与实现   总被引:1,自引:0,他引:1  
权限管理是信息管理系统中一个重要组成部分,本文基于某大型国有物料公司的物料管理信息系统中的权限管理方案,提出一种基于部门职务的权限控制方法,有效的对用户进行了管理,在实际中取得的较好的效果。  相似文献   

5.
现阶段的通用权限控制组件存在通用性不够,应用范围有限的问题。文章提出了一个具有主动适应机制的,适用基于角色的权限控制模型的系统的通用权限组件。主动适应机制能有效地屏蔽不同系统权限信息的差异性,大大提高了组件的通用性。  相似文献   

6.
输变电设备状态在线监测与故障诊断系统综合分析软件是一套以组件形式嵌入到信息一体化平台的应用系统。主要实现了对现场一次设备数据的实时监视、分析、预测、评估和故障诊断等功能,同时还提供了组态管理、数据管理、系统配置、用户权限管理等完善的系统管理功能,满足了信息一体化平台的各项功能需求。  相似文献   

7.
解决基于B/S架构安全生产监督管理信息系统软件平台的需求问题,构建安全生产监督管理信息系统基础组件.阐述安全生产监督管理信息系统的模块框架设计及用户管理、权限管理、模块管理基础组件的设计,最后演示在过滤器中使用系统基础组件.  相似文献   

8.
权限管理是信息管理系统中一个重要组成部分,本文基于某大型国有物料公司的物料管理信息系统中的权限管理方案,提出一种基于部门职务的权限控制方法,有效的对用户进行了管理,在实际中取得的较好的效果。  相似文献   

9.
杨剑  张敏辉 《福建电脑》2007,(3):145-145,195
访问权限控制是信息管理系统中非常重要的一个环节,该文讨论了常用权限控制模式.并以基于角色的访问权限控制为例说明了系统权限控制的实现方式.  相似文献   

10.
医疗设备信息化管理是提升医院管理水平的重要手段。随着医疗设备的增多,设备管理信息化成为医院信息化的一个新环节。为提高医疗设备管理的现代化、科学化和规范化水平,提出了医疗设备信息管理系统的设计和开发方案.较为详细地分析了基于MVC模式的医疗设备信息管理系统的设计意义、系统构架、系统分析、功能模块。在一年的应用当中,系统提供了准确、及时的设备管理信息,提高了医院医疗设备的管理水平。  相似文献   

11.
季小明  汪家常 《微机发展》2006,16(10):202-204
随着企业管理信息系统规模的不断扩大,信息系统的权限管理成为一个日益突出的问题。文中针对现有信息系统权限管理存在的不足,给出了一个新的权限管理方案。该方案与系统数据紧密结合,达到了用户权限的实时配置,使用户权限的设置具体到用户界面的任何一个按钮,并且该方案在.NET平台上给予了实现。实践证明此方案不仅可以满足企业对信息系统权限管理的要求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性。  相似文献   

12.
基于PMI中间件的资源访问控制方案   总被引:2,自引:0,他引:2  
王雅哲  李大兴 《计算机工程》2005,31(10):121-124
授权管理基础设施(PMI)的核心思想是在PKI的基础上,实现权限管理和访问控制的有机结合,建立一个与具体应用系统相对分离的权限管理和授权服务系统。该文应用服务器插件技术和安全性断言标记语言(SAML)开发PMI中间件,在多种类型Web服务器上实现基于角色的资源访问控制。  相似文献   

13.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。  相似文献   

14.
协同设计中层次访问控制模型的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
严巍  黄志球  刘毅  王凯 《计算机工程》2008,34(13):40-42
访问控制是系统安全的重要技术,但在协同设计中应用较少。该文提出一个基于零件层次建模的多层访问控制框架用于协同设计,其中的层次权限模型为3D图形设计提供了部件层和特征层的多级访问许可,通过结合层次权限概念和传统的角色访问控制,实现基于角色的扩展层次访问控制模型。  相似文献   

15.
尹刚  王怀民  史殿习  滕猛 《计算机学报》2007,30(9):1511-1519
委派(delegation)允许特权在主体间传播,是信任管理系统实现跨域授权的核心机制,但不加限制的委派可导致特权扩散,削弱了信息系统的安全性.现有信任管理系统的委派机制缺乏有效的特权传播控制能力,委派机制的安全性也有待于严格的分析和证明.文中提出了基于角色的受限委派模型RCDM,能够支持灵活的特权委派策略,并采用一种范围约束(scope constraint)结构控制特权传播的深度范围和广度范围.面向RCDM提出一种基于规则的满足性验证算法C3A,基于逻辑程序语义理论分析了C3A算法关于RCDM的可靠性和完备性问题,从理论上证明了RCDM的安全性和可用性.  相似文献   

16.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   

17.
现代商业银行对信息科技的高度依赖,使信息科技风险越来越成为银行风险管理的重要内容.本文利用操作风险管理的框架和工具,对信息科技风险的识别、计量、监测和控制等进行研究.本文认为在信息安全管理的基础上,利用操作风险管理的方法,有助于从全面风险管理的角度对信息科技风险进行有效管理.  相似文献   

18.
This paper presents a framework for security requirements elicitation and analysis. The framework is based on constructing a context for the system, representing security requirements as constraints, and developing satisfaction arguments for the security requirements. The system context is described using a problem-oriented notation, then is validated against the security requirements through construction of a satisfaction argument. The satisfaction argument consists of two parts: a formal argument that the system can meet its security requirements and a structured informal argument supporting the assumptions expressed in the formal argument. The construction of the satisfaction argument may fail, revealing either that the security requirement cannot be satisfied in the context or that the context does not contain sufficient information to develop the argument. In this case, designers and architects are asked to provide additional design information to resolve the problems. We evaluate the framework by applying it to a security requirements analysis within an air traffic control technology evaluation project.  相似文献   

19.
B/S应用系统中的细粒度权限管理模型①   总被引:1,自引:0,他引:1  
针对B/S模式下的油库网络信息系统的实际需求,为提高用户权限管理的动态性和授权访问的安全性,结合基于角色的访问控制原理,提出了一种在B/S应用系统中针对用户人员复杂、职务变动频繁特点的细粒度权限管理模型。该模型把资源的访问权限按细粒度分解,实现了由粗到细,不同级别的权限控制,既可进行角色授权也可直接用户授权,大大改善了用户权限管理的灵活性和可扩展性。  相似文献   

20.
面对PLM/PDM系统应用中提出的管理和安全需求,建立了基于上下文的层级式管理框架及其权限控制模型。控制模型包括主体、角色、权限、访问控制规则、类型和实例要素,支持功能权限和实体权限分离,支持类型ACL和实例ACL定义和管理,给出了权限定义和权限计算的过程和方法,实现了对PLM/PDM数字资源的层级式、细粒度访问控制。所建模型已在航天型号协同研制平台(AVIDM)中应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号