共查询到20条相似文献,搜索用时 31 毫秒
1.
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server 2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。 相似文献
2.
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。 相似文献
3.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。 相似文献
4.
5.
针对审计知识共享平台中用户权限的特点,在基于角色访问控制(RBAC)的基础上,设计一种在审计知识共享平台中用户权限控制的具体实现方法. 相似文献
6.
7.
针对网络教育系统结构特点,分析其访问控制需求,研究保证系统安全的基础上,针对其资源和用户的特点,改进基于角色的访问控制模型,力求使其能在增加系统安全的同时,简化系统管理。 相似文献
8.
安全访问控制是保障档案管理信息平台及档案资源安全的重要手段。本文探讨了安全访问控制策略,并采用基于角色的安全访问控制技术,对档案管理信息平台安全访问控制进行了设计,有效解决了档案管理信息系统访问操作便利性及安全性等问题。实践显示,该安全访问控制效果良好,具有一定的推广应用价值。 相似文献
9.
基于角色建模实现网络应用服务的访问控制 总被引:1,自引:0,他引:1
网络应用服务作为一种新型的服务理念,在信息化水平不是很高的机械行业有着极具潜力的发展前景,然而访问控制的处理仍然是制约其发展的一个瓶颈。本文结合在企业级CAPP系统THWebCAPP中的研究与实践,从软控制方面入手,引入基于角色的权限控制策略,结合对基于角色访问控制及相关知识的理解,考虑网络访问特点,提出访问控制模型-自适应基于角色访问控制模型,随后逐步讨论基于该模型实现对网络应用服务的访问控制。 相似文献
10.
11.
12.
介绍分布式数据库应用系统结构及其安全性,提出基于角色的访问控制模型方法,分析基于角色的访问控制模型的原理和模型结构,利用这种方法能有效提高数据库安全性。并以干部管理系统为例对其做详细介绍。 相似文献
13.
14.
信息社会需要对各种事件做出快速有效的响应,大量的信息和知识需要在传统的组织机构以及合作伙伴之间共享,这给系统敏感信息的保密工作带来的严峻的挑战。访问控制是信息系统的一个重要安全保护机制,它是一项研究如何保证正确的主体访问正确的客体的安全技术。访问控制规定了主体对客体访问的限制,合法的用户可以访问数据项,非法的用户将被禁止。传统的基于角色的访问控制在权限分配和委托过程中可能存在不可预料的安全漏洞。针对这一问题,将风险的概念引入访问控制,论述了访问控制策略以及角色之间的基于风险的偏序关系,给出了风险距离的概念,使得不同风险等级的访问控制策略,可以相互比较其安全性的差异。在保持用户访问权限不变的情况下,能在系统的角色层次中选择一组权限执行风险最低的角色指派给用户。可以较大程度控制高风险的授权以及权限委托行为.从而提高系统的安全性。 相似文献
15.
在基于Web访问的管理信息系统中,系统的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决系统安全性问题。结合"化学药品管理"系统设计与实现,详细论述角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。 相似文献
16.
通过对信息系统安全的相关理论的分析,探讨信息安全所采取的访问控制技术和信息加密技术两种主流技术,访问控制侧重防止用户越权行为,而角色访问控制灵活性强,信息加密侧重保证信息完整性和安全性传输,两种技术都是解决信息系统安全的基础方案。 相似文献
17.
基于PKI的USBKEY和RBAC技术身份认证的应用研究 总被引:1,自引:0,他引:1
在PKI(PUBL IC Key lnfrastructure)技术广泛用于电子商务以、政务系统、大型企业应用的今天,对网上的资源进行授权服务的需求变得越来越迫切。基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决企业角色权限管理的复杂性,降低权限管理开销,还能为管理员提供一个较好的安全政策的环境。USBKey作为证书的载体,增强身份证书的安全性。提出一种将PKI技术、USBKey以及RBAC技术相结合的方案,实现基于身份认证的安全访问控制,给使用者带来更方便、安全、快捷操作的用户权限系统。 相似文献
18.
19.
对Web应用中涉及信息安全的操作进行了讨论,设计了中间件层次构架,并在此基础上使用了JavaBeans与安全Cookie技术实现了安全中间件,从而通过硬件设备提高Web应用的效率及降低了开发难度。最后对基于PMI系统,通过RBAC对权限进行控制的扩展进行了讨论。 相似文献
20.
随着计算机网络的发展,如何保障网络安全已经成为亟待解决的关键问题。概述PMI技术以及RBAC模型,并进一步详细探讨基于RBAC的网络安全平台的功能设计,涉及到:权限分配功能、授权颁发功能以及权限验证功能。 相似文献