首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
刘世生  韩兵 《硅谷》2009,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server 2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

2.
刘世生  韩兵 《硅谷》2010,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

3.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。  相似文献   

4.
颜平超  牛熠  吴燕玲 《硅谷》2010,(7):38-39
将基于角色的访问控制RBAC模型应用到Web系统中,对所有原子按钮、链接、操作请求进行统一编号命名,每个条目标记为一个原子权限,通过控制对角色原子权限的分配达到用户对系统资源的细粒度访问控制,表现为根据合法用户角色动态生成权限菜单进行系统资源访问。应用Struts过滤功能,将用户的页面请求同用户的角色权限信息进行比对来实施权限审查,提高系统安全性。实践证明,本系统权限管理设计合理、角色配置灵活便捷,具有应用价值。  相似文献   

5.
李静  刘明慧 《硅谷》2011,(7):62-62,27
针对审计知识共享平台中用户权限的特点,在基于角色访问控制(RBAC)的基础上,设计一种在审计知识共享平台中用户权限控制的具体实现方法.  相似文献   

6.
胡尚兵  胡晓鹏  刘明慧 《硅谷》2011,(12):11-11,9
在基于角色的访问控制(RBAC)模型的基础上,提出一种多级权限访问控制模型。该模型采用树形结构进行权限的多级分配,细化权限控制粒度,能够更加灵活地对系统进行访问控制,满足大多数系统的访问控制授权方案。  相似文献   

7.
刘玲 《中国科技博览》2010,(35):613-613
针对网络教育系统结构特点,分析其访问控制需求,研究保证系统安全的基础上,针对其资源和用户的特点,改进基于角色的访问控制模型,力求使其能在增加系统安全的同时,简化系统管理。  相似文献   

8.
安全访问控制是保障档案管理信息平台及档案资源安全的重要手段。本文探讨了安全访问控制策略,并采用基于角色的安全访问控制技术,对档案管理信息平台安全访问控制进行了设计,有效解决了档案管理信息系统访问操作便利性及安全性等问题。实践显示,该安全访问控制效果良好,具有一定的推广应用价值。  相似文献   

9.
基于角色建模实现网络应用服务的访问控制   总被引:1,自引:0,他引:1  
网络应用服务作为一种新型的服务理念,在信息化水平不是很高的机械行业有着极具潜力的发展前景,然而访问控制的处理仍然是制约其发展的一个瓶颈。本文结合在企业级CAPP系统THWebCAPP中的研究与实践,从软控制方面入手,引入基于角色的权限控制策略,结合对基于角色访问控制及相关知识的理解,考虑网络访问特点,提出访问控制模型-自适应基于角色访问控制模型,随后逐步讨论基于该模型实现对网络应用服务的访问控制。  相似文献   

10.
采用从简单到复杂的方法,深入浅出地进行基于RBAC(角色的访问控制方法)的权限管理的设计,同时对角色的访问控制方法上进一步扩展和延伸,对实际应用系统中不能很好解决数据权限的管理的问题提出很好地解决方法,可以同时解决功能权限和数据权限管理问题,以满足多层次组织、大型复杂的业务系统中权限管理方面的集中控制和授权。  相似文献   

11.
刘鹏  刘魁  刘翠茹 《硅谷》2010,(19):83-84
近年来,随着计算机和网络的广泛应用,人们的生活、学习和工作方式开始发生变化。其中高校的web信息系统正朝着多应用和多用户的方向不断发展,在带来方便和快捷的同时,信息安全开始引起人们的重视。在保护计算机信息安全的历程中,出现了多种安全技术,比如访问控制技术、审计技术、数字签名技术等。访问控制技术作为其中一种,有着相当重要的作用。主要介绍访问控制的概念以及RBAC模型,对高校web信息系统安全性体系结构进行研究;重点进行RBAC模型在高校Web信息系统中的应用研究与改进方法。  相似文献   

12.
忻禾登 《硅谷》2010,(22):185-185
介绍分布式数据库应用系统结构及其安全性,提出基于角色的访问控制模型方法,分析基于角色的访问控制模型的原理和模型结构,利用这种方法能有效提高数据库安全性。并以干部管理系统为例对其做详细介绍。  相似文献   

13.
浅谈访问控制模型   总被引:1,自引:0,他引:1  
黄田 《硅谷》2010,(14):167-167,122
随着面向服务架构(SOA)的出现以及企业信息化的迅速发展,企业应用系统的安全问题越来越重要,因此,必须为企业系统提供更有效的访问控制模型,分析一些流行的访问控制策略、访问控制机制和访问控制模型,然后对基于角色的访问控制模型进行改进。  相似文献   

14.
信息社会需要对各种事件做出快速有效的响应,大量的信息和知识需要在传统的组织机构以及合作伙伴之间共享,这给系统敏感信息的保密工作带来的严峻的挑战。访问控制是信息系统的一个重要安全保护机制,它是一项研究如何保证正确的主体访问正确的客体的安全技术。访问控制规定了主体对客体访问的限制,合法的用户可以访问数据项,非法的用户将被禁止。传统的基于角色的访问控制在权限分配和委托过程中可能存在不可预料的安全漏洞。针对这一问题,将风险的概念引入访问控制,论述了访问控制策略以及角色之间的基于风险的偏序关系,给出了风险距离的概念,使得不同风险等级的访问控制策略,可以相互比较其安全性的差异。在保持用户访问权限不变的情况下,能在系统的角色层次中选择一组权限执行风险最低的角色指派给用户。可以较大程度控制高风险的授权以及权限委托行为.从而提高系统的安全性。  相似文献   

15.
在基于Web访问的管理信息系统中,系统的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决系统安全性问题。结合"化学药品管理"系统设计与实现,详细论述角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。  相似文献   

16.
通过对信息系统安全的相关理论的分析,探讨信息安全所采取的访问控制技术和信息加密技术两种主流技术,访问控制侧重防止用户越权行为,而角色访问控制灵活性强,信息加密侧重保证信息完整性和安全性传输,两种技术都是解决信息系统安全的基础方案。  相似文献   

17.
基于PKI的USBKEY和RBAC技术身份认证的应用研究   总被引:1,自引:0,他引:1  
朱建刚 《硅谷》2011,(6):110-111
在PKI(PUBL IC Key lnfrastructure)技术广泛用于电子商务以、政务系统、大型企业应用的今天,对网上的资源进行授权服务的需求变得越来越迫切。基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决企业角色权限管理的复杂性,降低权限管理开销,还能为管理员提供一个较好的安全政策的环境。USBKey作为证书的载体,增强身份证书的安全性。提出一种将PKI技术、USBKey以及RBAC技术相结合的方案,实现基于身份认证的安全访问控制,给使用者带来更方便、安全、快捷操作的用户权限系统。  相似文献   

18.
一种异地协同设计中的安全策略   总被引:3,自引:0,他引:3       下载免费PDF全文
异地协同设计是典型的多用户参与的多任务系统,用户之间存在大量的协作过程。安全性是协同设计实施的关键问题。基于广域网协同设计系统的特点,提出了基于角色的多层强制访问控制和基于信息流的访问控制相结合的安全模型,讨论了该模型下的安全策略。  相似文献   

19.
对Web应用中涉及信息安全的操作进行了讨论,设计了中间件层次构架,并在此基础上使用了JavaBeans与安全Cookie技术实现了安全中间件,从而通过硬件设备提高Web应用的效率及降低了开发难度。最后对基于PMI系统,通过RBAC对权限进行控制的扩展进行了讨论。  相似文献   

20.
汤柏 《硅谷》2012,(9):75+117-75,117
随着计算机网络的发展,如何保障网络安全已经成为亟待解决的关键问题。概述PMI技术以及RBAC模型,并进一步详细探讨基于RBAC的网络安全平台的功能设计,涉及到:权限分配功能、授权颁发功能以及权限验证功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号