首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
Web系统中中用户授权访问随着互联网技术的不断发展,Web安全也成为信息系统开发建设过程中的需要重点关注的内容之一。本文结合Apache Shiro框架,探讨在Web系统中如何应用Apache Shiro框架,来提高系统安全性、健壮性;为信息系统安全性建设提供思路。  相似文献   

2.
在站群角色管理中,易出现权限管理复杂、角色分配多样,访问效率低下等问题,因此,设计实现一种基于Apache Shiro开源框架的RBAC管理系统来解决站群角色管理中的不足;首先全面概述Shiro原理,然后以Shiro 为基础设计实现站群权限角色管理功能。最终使用户可以定制不同的角色与权限功能,且整个过程操作简单便捷。  相似文献   

3.
为进一步提高网络资源安全管理机制的稳定性,解决当下安全管理机制性能差、不稳定以及操作复杂的弊端,本文介绍了一种高效可靠的安全管理机制的实现方法.以SpringBoot为载体,由Shiro提供认证鉴权核心算法.这种方法充分体现了Shiro操作简便、独立运行和JWT高性能、高可靠性的特点,使开发者能够更快更简单地搭建高效稳...  相似文献   

4.
代码生成技术的出现,为满足软件系统中重复性代码的自动生成、保障软件系统的健壮性和可维护性等需要提供了解决方案。目前业界针对Java EE企业应用的代码生成器在系统功能整合方面还存在不足,依赖于程序员基于生成的原型代码进行后续开发。本文提出了一个基于SSH2与权限管理框架Apache Shiro整合的代码生成器方案,有效解决了复杂业务中的多表关联以及权限管理问题,并探讨了实现过程中几个关键技术问题。  相似文献   

5.
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。  相似文献   

6.
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于Spring IOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。  相似文献   

7.
许川佩  张民  张婧 《计算机工程》2010,36(4):110-111
针对基于Ajax的J2EE框架存在认证混乱、多重分散终端的安全问题,使用Acegi安全框架对其进行改进,实现权限访问控制,并成功应用到微波网管系统中。应用结果表明,改进框架具有很强通用性,能够满足企业级应用的各种安全需要,且提高了系统组件的可移植性。  相似文献   

8.
安全问题已成为制约云计算发展的重要因素。分析了服务持续可用性、服务真实性、数据完整性、信息保密性、可用性、不可抵赖性6方面的云安全目标,将云计算中6个层次的安全风险归纳为7类:物理安全风险、计算安全风险、可信计算安全风险、网络安全风险、管理安全风险、存储安全风险和应用安全风险等,并分别阐述了各类风险的安全对策。越安全的服务,在安全防护方面消耗的计算能力、存储、网络带宽就越多,指出应根据用户使用的服务类型、用户指定的安全要求以及接入网络特点等使用不同的安全保护措施,提出了按需防护的安全框架。分析了按需防护的安全框架的优点。最后给出了框架实际使用的方法。  相似文献   

9.
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。  相似文献   

10.
介绍在Web应用开发中使用Spring Security安全框架进行安全验证,并重点介绍如何在Web程序中进行配置,使得程序具有安全检查功能。Spring Security框架的工作核心是HTTP请求过滤器链,它支持用户、密码和角色权限,可以对Web表现层和业务层进行安全验证,是一种较好的Web安全解决方案。  相似文献   

11.
针对传统的依赖人工统计记录的停车收费管理方式效率低下的问题,设计了一款基于阿里云O C R 车牌识别技 术的停车场管理系统,主要功能包括车牌识别、车辆的停车收费管理、停车信息查询以及缴费信息查询等。  相似文献   

12.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   

13.
We propose a software framework for a non-repudiation security service in e-commerce (electronic commerce) on the Internet. The proposed software framework is a security framework for the non-repudiation security service. In the framework, we propose a systematic design methodology that provides a security class concept. Our framework can be differentiated from others. First, unlike other frameworks, it is interested in a successful completion of e-commerce transactions by supporting a non-repudiation security service. Second, the proposed framework is based on a dynamic mapping mechanism that improves the performance of e-commerce transactions. We made a set of experiments to measure the performance of three software frameworks—SSL, SET, and our NA framework. The experimental results show that our framework improves the performance of e-commerce transactions while providing a high quality of security services for desired e-commerce transactions.  相似文献   

14.
郑志蓉  沈昌祥  蔡谊 《计算机工程》2003,29(10):17-18,134
提出了一种支持应用类安全的操作系统安全结构框架。在此框架的基础上抽象出TCP/IP协议的各层应用类,并定义了各层应用类的安全属性赋值规则和访问控制规则,建立了一个操作系统安全支持的TCP/1P访问控制框架。  相似文献   

15.
操作语义模型是一种用来分析安全协议的新模型,它以操作语义学为基础,结合了多种协议分析模型的优点,能直接分析多个协议的组合问题.本文在对安全协议操作语义模型进行研究的基础上,构建了一个基于结构化操作语义的安全协议分析框架,给出了该框架中的协议规格,协议运行,威胁模型和安全性质等形式化定义.最后,以经典的Needham Schroeder Lowe 协议为例,用该分析框架分析了其机密性和认证性.  相似文献   

16.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。  相似文献   

17.
在UC模型(通用可组合安全分析模型)中密码协议安全性证明的难点是模拟器的构造,而目前模拟器的构造没有通用有效的方法可循,针对这一问题,提出了一种构造模拟器的通用有效的方法.研究了UC模型的构建原理,分析了UC安全性的本质要求,指出了符合UC安全性本质要求的模拟器存在条件以及模拟内容,在此基础上,阐述了构造模拟器的方法,并给出了该方法的正确性分析.为正确使用UC模型进行密码协议的UC安全性证明提供了切实可行的方法.  相似文献   

18.
尹青  周伟 《计算机应用》2004,24(9):68-69
提出并建立了一种以免疫学理论为基础的网络适存性安全框架。该框架是一个三层结构,包括防御层、免疫层和适应层。与传统的刚性安全体系不同,它是一个柔性安全体系,以增强网络系统在非安全环境下的适存能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号