共查询到10条相似文献,搜索用时 31 毫秒
1.
针对如何解决开放式网络环境中的访问控制问题展开研究,将UCON模型与Flask安全体系结构结合,提出并设计了基于UCON的访问控制框架,将其应用到Web系统中,实现了其在“数字化校园”中的应用.该框架允许管理员为应用制定更为精确、更为细粒度的安全策略,同时其动态的授权机制使访问控制决策取决于策略中多种有效的上下文限制条件.设计的基于UCON的访问控制框架支持灵活、动态的访问控制、分布式应用和统一的策略管理,解决了开放式网络环境中复杂的访问控制问题. 相似文献
2.
3.
4.
基于角色访问控制在电力监控系统中的应用 总被引:3,自引:0,他引:3
针对电力监控系统对访问控制的要求,比较了几种常见的访问控制策略,提出了一种基于角色访问控制的电力监控系统访问控制策略.文中介绍了基于角色访问控制的基本概念及其特点和优势,分析了电力监控系统体系结构并建立了其资源模型,在此基础上设计了电力监控系统中的资源管理与访问控制,形成了完整的访问控制策略.该策略细化了资源的粒度,提高了资源管理的效率,简化了用户权限管理,提高了电力监控系统的安全性和可靠性. 相似文献
5.
6.
基于角色的访问权限控制在电力MIS中的应用 总被引:2,自引:0,他引:2
本文在研究RBAC访问控制模型的基础上,设计了一种应用于电力MIS系统的RBAC模型.在该模型的设计工程中,详细讨论了安全控制中的资源对象、权限划分与角色定义,并引入了组织结构、业务流程和子任务等概念对RABC基本模型进行扩展.根据电力企业的组织结构,建立了电力MIS软件的权限划分方法,并设计了访问控制数据库的结构.通过调用存储过程对安全信息库进行操作,实现了系统资源的安全访问,并完成了基于RBAC的管理软件的设计. 相似文献
7.
电子签章用于辨识电子文件签署者身份,青海电力办公自动化系统采用电子签章技术则有效地保证了公文传送的安全性和真实性,使得青海电力办公自动化系统真正走向了无纸化办公.文章阐述了电子签章系统在青海电力办公自动化系统中的技术原理和具体应用,并对此系统的优缺点进行分析. 相似文献
8.
从学校的实际出发,在需求分析的基础上,提出了学校办公自动化的基本目标,并阐述了系统的主要功能和特点,给出了一个B/S结构的办公自动化实例,对其它办公自动化系统具有参考价值. 相似文献
9.