首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
对当前权限系统设计过程中的主要权限分配方法进行介绍和比较,发现它们各自的灵活性和适用性不一样,并着重讨论了基于角色的访问控制模块,分析了RBAC模型中用户、角色与操作权限之间的关系.在此基础上,提出了一种应用于办公自动化系统中较安全的操作权限的实现思想,通过分析提出了五种可行的操作权限分配过程中的解决方法,并评价了各自的优点与不足.  相似文献   

2.
细粒度角色访问控制   总被引:2,自引:0,他引:2  
分析基于角色访问控制的模型,在此基础上提出了一种在面向对象的编程模式中基于细粒度权限控制的管理方法。利用对象的继承特性引入细粒度权限管理的概念,把资源的控制从菜单粒度分解到原子操作粒度。分解后的权限和角色建立关系,通过给用户分配角色建立权限和用户的关系,从而简化了权限的管理。最后给出了具体的实现过程,在实际中得到了应用,验证了此方法的正确性和可行性。  相似文献   

3.
Web应用系统中权限控制的研究与实现   总被引:1,自引:0,他引:1  
分析并比较了当前权限系统设计过程中主要的权限控制模型,指出了各自的特点和应用局限性.针对当前Web应用系统中存在的用户变化较多而角色相对变化较少的情况,提出并实现了一种扩展了的基于角色的访问控制方法,能够根据登录用户权限的不同生成不同的用户界面,并给出了该方法在项目开发中的实际应用.项目开发的实践结果表明,该方法可有效地用于Web应用系统的权限控制管理中.  相似文献   

4.
基于RBAC的细粒度访问控制方法   总被引:11,自引:2,他引:9       下载免费PDF全文
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。  相似文献   

5.
基于RBAC的信息网格角色表示及矛盾冗余处理   总被引:2,自引:0,他引:2  
杨宁  徐志伟  周浩杰 《计算机应用》2005,25(7):1568-1569
提出了信息网格的访问控制策略并给出权限和角色的定义,进一步讨论了权限和角色的一维表示、操作的蕴含关系和角色的继承关系,分析了如何利用操作的蕴含关系和角色的继承关系进行角色授权的矛盾处理和冗余处理,并分析了系统自动进行权限分配的性能。  相似文献   

6.
RBAC模型通过角色将用户和权限进行了逻辑分离,然而在角色分配及权限授予时,导致的冲突检测没有得到彻底解决。提出了一种基于语义的RBAC模型冲突检测方法:利用描述逻辑作为逻辑框架构造知识库,对RBAC模型及其中的冲突关系进行了形式化的表示和推理,通过检测角色分配和权限授予过程中出现的用户角色冲突、角色权限冲突以及用户权限直接授予冲突关系,最终有效地检测出权限冲突,保证用户权限的一致性和正确性。  相似文献   

7.
基于角色权限管理模型的设计与实现   总被引:16,自引:0,他引:16  
首先分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色的权限分配策略,为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并给出了系统关键技术的具体实现。  相似文献   

8.
为解决传统的基于角色的访问控制(RBAC)在高校业务管理系统中的局限性,提出了一种改进的权限模型,引进了用户组的概念,该模型在角色与用户之间添加用户组,将角色直接授权给用户组,而不是用户,传统的为用户分配角色就转化为用户组分配角色,而在权限上将权限具体分为数据权限和操作权限两种,分别用独立的建模软件和Web浏览器设置,使之具有高效、灵活的特点,非常适合高校的业务管理系统,最后给出了新模型的设计与实现.  相似文献   

9.
吴春雷 《计算机工程》2012,38(13):30-32,36
目前基于角色的访问控制模型大多数都不支持细粒度操作。为此,提出一种细粒度的授权委托方法。利用为权限元组分配量值的方法,实现对角色内任意部分权限的表达和控制。引入量化角色,将普通角色与权限量值组合,用于描述不同的权限范围。在胜利油田滨南采油厂物资供应系统中的应用结果表明,该方法能提供更细化的授权和委托粒度,减少过多临时角色的创建,降低系统的管理和维护 代价。  相似文献   

10.
扩展RBAC模型在文档管理中的应用   总被引:2,自引:3,他引:2  
对传统的基于角色的访问控制模型进行了分析,结合电子文档安全管理的特点.提出了一种新的基于角色的访问控制模型。该模型对典型酬模型进行了扩展,在角色与操作目标之间引入了文档操作集概念,通过对文档进行封装处理来简化权限分配工作。在给出了扩展RBAC模型的形式化定义后,对模型进行了分析和研究,最后介绍了该模型在文档管理系统中的应用。  相似文献   

11.
在ASD-POCS算法中,系统矩阵的建模方法对重建有一定的影响。本文设计并实现了4种系统矩阵建模方法:像素驱动,距离驱动,改进的距离驱动以及射线驱动,比较了它们的建模速度、建模精度以及在ASD-POCS算法中的收敛速度,同时比较了它们在有噪声的情况下对噪声的敏感程度。实验表明:距离驱动的建模速度最快;改进的距离驱动的建模精度最高,射线驱动在ASD-POCS算法中的收敛速度最快。  相似文献   

12.
系统安全一直以来是多用户系统设计和管理的重点。常用的模型多以用户为研究单位,采用认证和权限矩阵关联的方法达到限制用户对资源的获取控制。这种方法存在颗粒度较粗等弊病,常常为恶意用户所利用。该文提出一种以进程—资源关系作为研究对象的模型,尝试精确地量化用户行为,并能动态检测用户进程和资源状况。文章第三,四节是模型的详细说明,第五节提出了模型在系统中的应用。  相似文献   

13.
本文综合比较和分析了信息系统工程的三种开发方法:结构化方法、原型化方法和面向对象方法,并结合武汉市出租车管理信息系统的面向对象设计,介绍了基于面向对象方法的对象建模技术。  相似文献   

14.
李华  吴六爱  屈霞 《计算机工程与应用》2006,42(34):182-184,187
介绍了一种基于Web技术和B/S模式的图书馆公共公务管理系统。该系统能够通过“图书馆公共公务网”网站,向各图书馆提供业务服务。文中给出了系统设计方案和主要功能的实现方法。针对网络图书馆数据库的建立提出了新的数据模型,有效的解决了为多馆服务时数据查询效率和数据存放问题;在与数据库连接时,采用连接池管理技术,进一步提高了数据库访问效率和系统的稳定性;详细分析了系统数据安全问题,提出了安全访问控制的解决方案。本系统的研究,为图书馆自动化建设探索了一条新途径。  相似文献   

15.
提出了基于Web的交通工程管理系统的设计方案,从权限管理、工程信息管理、图文档管理等方面讨论了该系统方案的实现方法。  相似文献   

16.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。  相似文献   

17.
首先对常规PID控制和自整定PID控制策略做比较,介绍自整定PID控制策略在温度控制中的广泛应用,详细说明几种自整定PID控制的参数设定方法的设计特点、基本原理和设计过程。然后提出应用自整定PID控制策略在设计中注意的几点问题。最后以一温度控制系统为例,采用上述方法设计温度控制器,计算和仿真结果表明自整定PID控制策略是一种设计温度控制器的有效方法。  相似文献   

18.
多权限信息系统授权机制的研究与实践   总被引:6,自引:1,他引:6  
本文针对信息系统中出现的权限管理问题,结合信息系统开发的实践经验,对多权限信息系统中的授权机制问题进行了深入浅出的研究。针对传统授权机制的缺陷,提出了动态授权机制和增强的授权机制,最后遵循软件复用的思想,利用软件构件技术开发了权限管理构件,并在实际的信息系统开发中成功地应用了该技术。  相似文献   

19.
ASP.net中基于RBAC的通用权限管理系统   总被引:6,自引:0,他引:6       下载免费PDF全文
资源的差异性和权限管理的复杂性导致不同应用系统中的权限管理子系统难以通用。针对上述问题,通过扩展ASP.net中已部分实现的基于角色的访问控制并扩展资源管理部分,设计一个可以在中小型Web应用系统中通用的权限管理子系统。从访问控制的粒度出发,以实例阐述其实现的关键技术,证明该系统可以简化权限管理的设计与实现,有效降低Web应用系统开发的工作量。  相似文献   

20.
The principle of least privilege in role‐based access control is an important area of research. There are two crucial issues related to it: the specification and the enforcement. We believe that the existing least privilege specification schemes are not comprehensive enough and few of the enforcement methods are likely to scale well. In this paper, we formally define the basic principle of least privilege problem and present different variations, called the deltaapprox principle of least privilege problem and the minimizing‐approx principle of least privilege problem. Since there may be more than one result to enforce the same principle of least privilege, we introduce the notation about weights of permissions and roles to optimize the results. Then we prove that all least privilege problems are NP‐complete. As an important contribution of the paper, we show that the principle of least privilege problem can be reduced to minimal cost set covering (MCSC) problem. We can borrow the existing solutions of MCSC to solve the principle of least privilege problems. Finally, different algorithms are designed to solve the proposed least privilege problems. Experiments on performance study prove the superiority of our algorithms. Copyright © 2011 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号