共查询到18条相似文献,搜索用时 93 毫秒
1.
针对CSCW系统的特点及其对用户访问控制的特殊要求,本文在RBAC(基于角色的访问控制)模型的基础上进行了优化,并引入Command设计模式,设计并实现了分级、细粒度的权限管理模型.该模型结合用户权限驱动的动态多级导航,在很大程度上提高了CSCW系统的易用性.系统的实现基于统一的基类,大大提高了代码复用,几乎无需修改现有程序就可以把本系统无缝的集成到现有CSCW系统中.实验证明,该方案不仅可以满足大中型CSCW系统对权限管理的需求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性. 相似文献
2.
3.
访问控制是为了提高效益,增强竞争力,保障信息管理系统的安全而产生的一种信息安全技术。基于任务的访问控制模型(TBAC)是从应用的角度来解决安全问题,是基于主动式安全模型,以面向任务的观点来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。将这种技术利用于高校数字图书馆可以有效的提高系统的效率,实现灵活的授权机制。 相似文献
4.
5.
远程计算系统的访问控制策略研究 总被引:1,自引:0,他引:1
文章根据远程计算系统的结构,分析了它的安全问题,并结合基于角色的访问控制方法,提出了一种适合于该系统的RBAC层次模型。在实现过程中本文利用一种基于关系代数角色授权的方法,避免角色分配时角色之间的冲突以及保证角色撤销的完全性。同时,结合任务代理来进一步提高系统安全性。 相似文献
6.
基于角色的访问控制模型是访问控制中一个被广为接受的模型,但作为静态的被动控制模型,权限没有时间约束,在动态授权约束上存在局限性。引入任务的概念并阐述相关约束,提出多约束的基于角色的访问控制扩展模型,模型中通过任务或任务实例将角色和权限联系在一起,使得权限管理更为灵活,减轻了管理员的负担,满足动态职责分离原则、最小权限原则和限制权限继承原则等。 相似文献
7.
8.
为了更好地满足人们获取图书馆信息的多元性及灵活性,提高图书馆信息服务的整体工作效率,提出基于CSCW的图书馆信息服务系统设计,与图书馆信息服务系统的实际情况相结合,对系统内数据通信所面临的问题展开分析,设计了多媒体桌面会议协议、工作流系统等典型协同工作系统.运用构件和面向对象技术,设计开发了基于CSCW的图书馆信息服务... 相似文献
9.
CSCW系统中的协作支持 总被引:1,自引:0,他引:1
设计CSCW系统结构的关键问题是如何提供有效的协作支持本文提出了一个分层的协作支持方案,此方案包括三层:面向系统,面向应用以及面向共享对象的协作支持,相应于这一方案,本文还提出了一个可容纳多种协同应用,并基于公共平台的CSCW系统体系结构,通过对言之有理三层协作支持的实现,多媒体桌面会议系统TH-MDCS可借助视频,音频,图象,图形,文本等多种媒体形式方便有效地支持分散在各地汪同专业领域的小组成员 相似文献
10.
本文结合应用需求,采用目前业界流行的CSCW(计算机支持协同工作)理念,对高职院校内控管理系统的提出了设计思路。通过实现对经济活动的管理达到内部控制的目的 ;实现以资金管控为核心,预算管理为主线的管理思路;把内部控制的目标、风险、控制贯穿于信息系统中从而达到经济活动的规范化、标准化、信息化。 相似文献
11.
Web系统功能权限管理研究 总被引:1,自引:0,他引:1
提出Web系统权限管理基本思想,提出一种权限分类方法。根据该分类方法对每种类型的权限提出管理方案,阐述了RBAC,TBAC的基本思想,给出一种基于RBAC,TBAC的权限管理架构模型。该模型灵活有效地解决了Web系统中的动态权限管理问题。 相似文献
12.
通过对分布式系统存取控制的研究,利用软构件技术设计了一个基于RBAC的维权体系采统一管理分布式系统的存取控制。该体系增强了分布式系统的安全性,同时也提高了软件开发的效率。 相似文献
13.
基于RBAC模型的权限管理系统的研究与应用 总被引:1,自引:0,他引:1
冀汶莉 《微电子学与计算机》2007,24(8):86-88
介绍基于角色的访问控制理论的基础上,研究了RBAC的工作原理。结合实际项目具体分析了系统实现权限管理的数据库的建立方法和访问控制流程,并在系统的安全管理中实现了基于角色的访问控制,实践表明基于角色的访问控制能够有效的实现系统的安全管理。 相似文献
14.
论文简要介绍了计算机支持的协同工作(cscw)技术,重点研究了远程目标主机控制方法与实现过程,特别是对实现过程中的关键技术远程计算机的桌面传输、鼠标键盘控制指令的实现、同步机制和并发控制等进行了详细的描述。最后对该CSCW系统的优缺点和应用前景进行了深入的分析。 相似文献
15.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求. 相似文献
16.
传统的基于角色的访问控制(RBAC)模型角色分配方式单一,权限模块功能过于简单,难以满足当今日趋复杂的系统需求。文中从角色分配方式和权限配置模块入手,增加了“角色组”的概念,提出了配置权限的三部分内容,形成了改进的 RBAC 模型;并且针对某电网公司的设备监测系统中权限分配的问题,设计出了适用于该系统的一套灵活的权限管理模式,有效的解决了该系统的用户权限的管理问题,且由于灵活性强,能很好地适应业务需求的发展和变化。 相似文献
17.
针对目前高校信息共享和协作中所面临的信息安全问题,提出一种基于PMI的访问控制模型。模型基于委托方式支持分布式授权;并通过委托约束和临时委托角色,支持角色委托和部分授权,遵循"最小特权"原则,并避免权限冲突和越权。 相似文献
18.
WFM(工作流模型)和RBAC(基于角色的访问控制)模型都包含角色空间和任务空间两个组件,在二者的基础上提出工作流框架下基于任务的访问控制模型(TRBAC)。分析了工作流中的任务空间和RBAC模型中的权限空间,在此基础上研究了任务空间的状态。解决了OA(办分自动化)系统层次空间上多个角色参与的协同工作流状态的判断和转移状况的判断。 相似文献