首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
讨论在设计数据库管理系统时,如何利用C 软件的友元类的设计方法实现以授权方式进行数据库的安全管理和数据表的操作管理.利用C 软件的友元类程序设计思想的讨论,即友元的基本构想、友元的设计方法、友元类的使用规则等,阐述如何实现利用授权的手段进行数据库管理的方法.通过恰当的程序分析得出正确的友元类程序设计方法和基本规则.利用友元设计完全可以实现数据库的授权管理,但要牺牲类的封装性.  相似文献   

2.
运用语料库语言学的基本观点,探讨了陕北民歌语料库构建原则及WEB管理系统的设计实现,研制了陕北民歌ACCESS语料数据库,其中包含全文语料数据表、句子语料数据表、陕北民歌词表数据表共三个数据表,介绍了语料库的在线检索和管理功能,提出了字词频统计功能和WEB在线检索功能实现的方法,开发了基于ASP的陕北民歌开放性语料库WEB管理系统,用户可以方便的通过IE浏览器进行语料检索、词频统计、语料提取等操作.  相似文献   

3.
针对目前认知无线电概念较少付诸实施的实际情况,对认知无线网络中非授权用户接入频谱空隙的具体方法进行研究,提出一种基于载波检测的设计方案.该设计硬件上由单片机和射频发射模块组成.软件上通过基于载波检测的程序设计来实现非授权用户的智能接入.经测试,所设计的接入算法使得非授权用户能够准确检测和访问处于空闲状态的频点,并在这个频点上成功进行数据的发送与接收.而当授权用户使用该授权频段时,非授权用户又能够及时退出,寻找新的频点.从而初步实现了同构网络中非授权用户的智能接入,完成了一个可使用的认知用户通信系统.  相似文献   

4.
讨论在设计数据库管理系统时,如何利用C 软件的友元类的设计方法实现以授权方式进行数据库的安全管理和数据表的操作管理。利用C 软件的友元类程序设计思想的讨论,即友元的基本构想、友元的设计方法、友元类的使用规则等,阐述如何实现利用授权的手段进行数据库管理的方法。通过恰当的程序分析得出正确的友元类程序设计方法和基本规则。利用友元设计完全可以实现数据库的授权管理,但要牺牲类的封装性。  相似文献   

5.
在Access95关系数据库中,数据表视图(LfatasheetVew)是用户在表中输入、编辑和她览记录最直接有效的方法。数据表视图类似于在XBase或FoxPro中使用B——命令所打开的Br0WSe窗口。在数据表视图中,用户可以随时添加、编辑和创览记录,也可以在数据表视图中进行数据的查找和替换,对记录进行排序和筛选。数据表视图是可格式化的,用户可以改变显示数据的字型及大小,调整字段的显示次序,隐藏或冻结字段,改变字段列的宽度和记录行的高度。一次用我据家视囵在表设计视图中定义了表结构以后,即可使用数据表视图。若要使用数据表视图,…  相似文献   

6.
为增强DaaS的隐私保护,给出了DaaS中数据隐私的定义并将其作为授权的基本单位,基于数据隐私定义对关系数据表进行了形式化定义,基于DaaS服务框架提出了一种基于双线性映射的DaaS提供商再加密机制,将该机制与访问控制策略结合,设计了DaaS下保护隐私的访问控制方案,并分析了该方案的正确性与安全性.新方案不仅实现了服务提供者对委托密文数据细粒度、灵活的访问控制管理,还可有效地防止用户与服务提供商的合谋攻击.  相似文献   

7.
EPON系统的动态带宽分配算法应当达到较高的信道利用率,同时保证业务的服务质量及公平性.分析了影响信道利用率的各种因素,提出将ONU分批交织以消除信道闲置,授权基于以太帧边界以消除授权时隙末的空闲,采用尽量大的轮询周期等三项措施,提高信道利用率.提出三种层次的公平性,主张保证用户间的公平性.提出为用户的各优先级业务分别授权、按SLA协议带宽比例授权,支持QoS的同时实现用户之间和优先级业务之间的公平性.遵照这些原则设计的算法可实现信道利用率的最大化,同时保证各种用户的服务质量.  相似文献   

8.
房坤  王潜平  刘晋  管廷昭 《计算机工程与设计》2007,28(22):5536-5539,5543
工程图纸设计是一个典型的工作流,它是严格的、由一系列相关设计任务组成的自动化过程.实际的工程图纸设计包含许多环节,如设计、提交、修改和审核等.不同的设计和管理人员在整个流程的不同阶段协同工作,并在每一阶段实现特定的目标.工程图纸设计工作流的这一特点使得授权成为其中的一个关键问题.针对此问题在分析经典基于角色的访问控制授权模型的基础上提出一种新的工作流授权模型SODAM.该模型引入了服务和动态授权的概念,增强了对用户权限和角色的控制,并使得授权对工作流的动态变化有了更强的适应性.最后给出了该模型在实时工程图纸设计系统中的应用.  相似文献   

9.
是否具备适当的柔性是影响PACS系统推广应用的重要因素之一.针对PACS系统的柔性问题,分析用户需求差异,采用OOD与系统数据表相结合的方法使用户需求中的数据项、输入格式、输出格式等与相关的处理模块相分离,并结合柔性软件开发技术理论,给出了具有一定柔性的PACS系统的设计思想.同时以输入格式的柔性设计为例,介绍了具体的实现方法.  相似文献   

10.
王振朝  马明磊  李延 《计算机科学》2015,42(4):56-59, 88
研究了基于单载波频分多址(SC-FDMA)的宽带认知无线电网络中非授权用户(NU)的最优功率分配(OPA)问题.首先给出了基于SC-FDMA的宽带认知无线电网络中非授权用户对授权用户的干扰功率模型.在此基础上,分别在下述两种约束条件下利用凸优化理论推导出了两种使非授权用户的和速率最大的最优功率分配(OPA)算法.约束条件一为:任一非授权用户的任一子载波对授权用户的干扰功率受限(IPCs);约束条件二为:所有非授权用户的所有子载波对授权用户的干扰功率受限(IPC).仿真结果表明,与等功率分配(EPA)和传统最优功率分配(C-OPA)算法相比,所提出的算法显著提高了非授权用户的可达和速率.  相似文献   

11.
用ASP.NET实现信息系统的用户授权管理   总被引:1,自引:0,他引:1  
以RBAC授权模型为理论基础,提出了一种信息系统中用户授权管理的方法,这种方法即可方便系统管理员通过浏览器管理用户,又可把授权管理精确到具体的表。详细分析了在ASP.NET开发环境下的实现过程,该方法与具体系统无关,具有一般性。  相似文献   

12.
Information security has been a critical issue in the field of information systems. One of the key factors in the security of a computer system is how to identify the authorization of users. Password-based user authentication is widely used to authenticate a legitimate user in the current system. In conventional password-based user authentication schemes, a system has to maintain a password table or verification table which stores the information of users IDs and passwords. Although the one-way hash functions and encryption algorithms are applied to prevent the passwords from being disclosed, the password table or verification table is still vulnerable. In order to solve this problem, in this paper, we apply the technique of back-propagation network instead of the functions of the password table and verification table. Our proposed scheme is useful in solving the security problems that occurred in systems using the password table and verification table. Furthermore, our scheme also allows each user to select a username and password of his/her choice.  相似文献   

13.
针对权限系统中存在角色授权策略单一和授权冲突的问题,设计IPC_URBAC模型,在RBAC模型的基础上增加继承约束的用户直接授权机制和优先约束的用户角色分配机制,提出基于个体和优先的授权冲突解决策略,并给出用户权限和角色权限的求解算法。运用IPC_URBAC,构造二进制授权掩码进行复杂权限设置,应用Web Service完成细粒度权限检查,达到权限与业务的剥离,实现一种与业务无关的柔性授权系统。  相似文献   

14.
We present PubKey-Wiki, a public key-based wiki group collaboration system. PubKey-Wiki allows users to authenticate themselves using public-key cryptography and gain authorizations using digital certificates. By using public key-based user authentication, users’ passwords are not sent across the network and are not stored on the web server’s host machine. Using digital certificates to authorize users to access protected files facilitates delegation of authority and simpler access control list (ACL) management, and allows the ability of a user to pass authorizations onto other users without needing to connect to the wiki’s server. The paper introduces a new approach to revocation in which revocation of certificates and revocation of public keys are handled separately and take effect immediately.The paper also introduces an algorithm, CertClosure, that computes the transitive closure of a set of certificates that contain authorization information. When a user adds or removes a certificate from his certificate directory in PubKey-Wiki, PubKey-Wiki uses the CertClosure algorithm to derive authorization rules. PubKey-Wiki stores these authorization rules in a lookup table where they can be easily referenced. When a user tries to access a protected file, PubKey-Wiki looks up and uses the relevant authorization rules to efficiently make an access control decision.  相似文献   

15.
基于RBAC权限管理模型的改进与应用   总被引:12,自引:1,他引:12  
刘建圻  曾碧  郑秀璋 《计算机应用》2008,28(9):2449-2451
在分析现有权限管理系统权限的基础上,给出了新的授权模式,A用户在其自己的可授权的权限集合内可以直接对B用户授权,并且可设定所授权限的时效,B用户可以根据A用户规定时效内拥有A用户的权限。该方案采用静态权限分配与动态权限授权相结合,很好的解决了传统权限管理的僵化。改进后的方案在实际的项目中得到了应用,并取的很好的效果。  相似文献   

16.
一种网格工作流的认证服务模型   总被引:1,自引:1,他引:0  
张凝  姜利群  王竹晓 《计算机工程与设计》2006,27(23):4510-4512,4515
在网格环境中,任务执行时需要有特定权限才能完成。用户需要拥有足够的权限才能完成任务,如果赋予权限不足,任务就无法被完成;权限过大,又容易产生安全威胁。有限委任就是针对特定任务,特定用户指定一个适当的权限,这样才能确保网格中的安全认证体系。在分析了现有认证服务体系的缺陷和不足后,提出了一种认证服务模型,该模型在一个任务的执行过程中,在不同阶段为不同的经办人分配具体权限,从而确保任务能被安全地完成。  相似文献   

17.
应用角色访问控制的工作流动态授权模型   总被引:5,自引:1,他引:5  
形式化地描述了角色、用户、权限、任务单元、授权策略、授权约束等实体及其相互间的关系,提出将授权约束分为需求角色约束、需求用户约束、拒绝角色约束及拒绝用户约束,并在此基础上建立了授权约束的冲突检测规则.实现了授权流与工作流的同步,并通过授权约束的冲突检测确保了工作流的有效执行.文中模型具有全面性与实用性较强的特点.  相似文献   

18.
针对传统RBAC模型中存在用户角色指派的模糊性、用户授权认证决策的单一性及角色数量与管理的冲突等问题,提出一种结合属性与可信度的改进型RBAC授权模型——TA-RBAC模型。该模型通过增加对用户及所在平台的可信性认证,使得传统模型的认证方式得到了完善,保证了系统授权过程更为安全可靠;同时利用可信度和属性概念对传统模型的授权机制进行了扩展,通过用户认证可信度指派相应的系统角色,实现了动态的用户角色指派;在权限指派过程中引入属性实现对象激活操作,有效地减少了角色的设置数量并实现了更细粒度的授权。最后给出模型授  相似文献   

19.
《Computer Networks》1999,31(11-16):1599-1609
The World Wide Web (W3) has the potential to link different kinds of documents into hypertext collections and to distribute such collections among many document servers. Distributed collections can bring forth new W3 applications in extranets and expand the concept of content reuse. However, they also bring new authorization problems, such as the need for coordinated user administration, user authentication, and revocation of rights. This paper proposes WDAI, a simple and general infrastructure for distributed authorization on the World Wide Web. Under WDAI, browsers and servers exchange authorization information using X.509v3-based authorization certificates. WDAI is designed to be open to a wide variety of security policies and, being compatible with existing W3 technology, can be implemented without modifying existing browsers.  相似文献   

20.
现有的访问控制机制大多局限在用户个人空间内的数据,难以控制个人空间以外的数据,例如用户不能对其在朋友空间中发布的评论进行访问控制,不能对共有的资源进行联合访问控制等。面向社交网络的多方授权模型MRuleSN采用单一所有、多方共有的方法处理所有权问题,采用扩展的w-Datalog规则表达授权,具有更强的灵活性、访问细粒度和表达能力。分析并说明了模型的规则结构、授权语言的语法和语义,最后通过示例说明了该模型的应用和表达能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号