首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文以单用户管理信息系统(MIS)为对象,探讨了它的安全防护问题,提出一个MIS安全防护体系的层次结构,并对下述几个方面的问题进行了详细的讨论。①口令体系——论述了口令体系完成的基本功能,重点分析了菜单系统的树型结构以及用户权限控制字在菜单系统树型结构中位置,给出了用户权限管理的实现方法。②数据加密体系——给出了MIS中数据加密处理的数据流图,提出了数据加密处理时应遵循的几条原则。③数据备份体系——提出了增强备份系统能力的两种方法,给出了备份系统必须备份的数据内容以及数据备份所遵循的基本原则。④计算机病毒的防治——对如何防治计算机病毒提出了几条处理原则。  相似文献   

2.
随着网络MIS的广泛应用,系统的菜单和用户的权限控制越来越受到人们的重视。基于菜单和权限控制的结合,提出了用户、功能、权限和控制相独立的设计思想,即系统管理、菜单定制、菜单驱动和图示教学系统,最后阐述了Menu/LAN的具体应用。  相似文献   

3.
MIS系统权限管理及标准件   总被引:5,自引:1,他引:4  
文章着重介绍了一种MIS系统应用层的权限管理模型,该模型通过对用户对对象的操作权限的分析,将MIS系统的权限要求分为四类:操作员用户的标识及确认,操作员对系统模块的执行权限,系统模块对数据库数据的存取权限及操作员用户对数据库数据的存取权限。另外,文章最后简要给出了在此模型上建立的一个应用系统权限管理构件。  相似文献   

4.
Client/Server环境下信息系统安全性研究   总被引:5,自引:3,他引:2  
随着Client/Server和网络信息系统的广泛应用,应用系统的安全性越来越受到人们的重视,尤其是用户的权限控制,本文提出了基于用户、功能项和权限控制的用户权限控制系统的算法,在此基础上提出了Client/Server网络环境下MIS用户权限控制系统的功能和结构。  相似文献   

5.
管理信息系统中数据库安全实现方法   总被引:19,自引:1,他引:18  
刘波 《计算机应用》2000,20(10):77-78
随着管理信息系统(MIS)的应用日趋广泛、其安全问题也日益突出。本文探讨了MIS中数据库的安全技术,包括:身份鉴别、存取控制、跟踪监视、数据加密、防火墙等,并提出了实现MIS数据库安全的具体方法。  相似文献   

6.
史波 《计算机技术》1997,(11):167-168
本文阐述了AMI-BIOS设置程序的口令加密算法,并完整给出了获取CMOS口令的C源程序。  相似文献   

7.
HIT-IIS:开放式CIM集成基础结构系统   总被引:4,自引:0,他引:4  
计算机集成制造系统(CIMS)的集成基础结构作为企业范围的应用软件平台为CIM系统提供了一组实现企业信息集成、功能集成所需的基本信息处理和通信公共服务集合。它是CIM系统的基础支撑环境。本文提出了一个开放式CIM集成基础结构样机系统HIT-IIS的设计方案,并提出了该系统的实现途径。  相似文献   

8.
AutoDD(AutomaticDialogueDeveloper)是作者在研究了现有的UIMS和UIDS系统的基础上设计和实现的一个基于MS-Windows的用户接口开发系统。本文详细阐述了AutoDD的用户接口描述方法和对话独立实现方法,给出了系统的总体结构并介绍了系统的实现方法。  相似文献   

9.
张付志  范玉峰 《软件》1996,(1):48-54
本文就目前MIS中数据库的安全问题,提出一种为MIS增添用户注册保密权限的管理方案,有效避免了非法或非授权用户对数据库的操作,从而增加了数据库的安全。  相似文献   

10.
根据连续型生产系统的特点,提出了基于CIM哲理的中小型水电厂连续型生产过程H-CIMS的体系结构,并着重探讨了以水电厂管理信息系统(H-MIS)的特征结构与设计方法。实际表明,该方法是有效的。  相似文献   

11.
《计算机》2001,(2)
精明的NT口令解密者打开一个八个字符的口令将比打开七个字符串要快。但是在复杂程度上,七个字符怎能与八个字符相比?证明这一点的最佳途径是利用理想口令。让我们考虑口令“567890Zxcvbn”:12个字符,有数字、有字母、大小写都有;从哪种角度看来,都是一种难解的NT口令。这就是说,除非NT的LanManager(LM)口令散列算法才可能掌握它。NT在注册表的安全账户管理程序(SAM)部分中存储两种独立的加密用户口令版本:一种是LM版,另一种是更加强大的加密NT版。LM版是这种情况下的致命弱点。为…  相似文献   

12.
本文提出的一种基于单向函数原理的数据加密算法,简单易行、保密程度较高,可有效地建立在商用关系型数据库系统之上的各类MISK中的行取控制和口令识别机制。  相似文献   

13.
快速原型法是一种实用高效的MIS分析与设计方法,但它需要有力的开发工具的支持。文中介绍的SBAG(SuperbaseApplicationGenerator)就是根据MIS原型开发方法研制的系统开发工具,该工具系统实现了菜单系统和多种功能模块的自动生成,为使用窗口数据库管理系统Superbase的用户提供了实用的系统原型开发工具。  相似文献   

14.
网络考试系统得到广泛应用,但是它受到用户身份验证、用户访问权限控制、考试数据加密等方面的安全威胁。为了有效解决上述问题,提出了以下安全方案:基于数字签名和改进口令认证的身份认证方案、基于角色的访问控制方案、基于DES和RSA算法的考试数据加密方案,从而有效提高了考试系统的安全性,有力地保障了考试的公平权威。  相似文献   

15.
C/S模式下的MIS中的用户分组安全管理   总被引:2,自引:0,他引:2  
本文分析了MIS安全管理中功能调用在限管理和数据存职权限管理两大问题,并探讨了基于用户分组而全面解决这两大问题的途径和方法,介绍了C/S模式下用户分组安全管理的实现。  相似文献   

16.
林松  戴宗坤 《计算机工程》2005,31(20):144-145,228
针对一种金融业务新产品(国际实时汇兑)实现中的安全问题,设计和配置了包括访问控制、数据库安全、用户管理、口令加密、额度控管、菜单管理、主机安全和防火墙等安全策略和安全措施。系统的实际运行结果证明,这种基于技术和管理结合的安全解决方案,完全满足了业务系统可靠、有序和安全运行的要求。  相似文献   

17.
漆媛  武彤 《微机发展》2014,(9):179-182
随着在线分析处理技术(OLAP)的广泛使用,确保OLAP产品的安全性变得更为重要。为研究OLAP的安全可行性方案,文中以特定项目系统为例,首先对现有的多种OLAP安全方案进行分析,再结合系统实际特点,为项目的 OLAP系统安全性提出了两种实施策略:权限设置与数据加密。权限设置是通过对访问用户的权限进行控制,控制前台用户的使用安全;数据加密是将OLAP的维表中非关键字段进行加密,在运行调用时进行解密。该研究也为下一步的方案实现打下了一定的理论基础。  相似文献   

18.
XENIX系统已普遍应用,它的安全已成为广大用户非常关心的问题,随着版本的不断更新,XENIX系统已形成一系列比较完整的安全保护机制,如口令保护、文件权限和加密命令等。用户应该熟悉这些保护机制,并在实际应用中不断加强和完善安全措施,笔者就如何提高XENIX系统的安全性提出具体产实施方法。一、设置口令保护口令保护是XENIX系统最基本的保护机制,在建立用户口录时把予先设置的口令以加密形式保存在/etc/passwd口令文件中,除该用户自已外,其他人无法知道其口令明文。用户注册时光打入有效的用户名,再输入口令,若输入正…  相似文献   

19.
管理信息系统(MIS)是当前大量开发的应用软件系统。传统的MIS开发方法,周期长,见效慢。而同类型企事业单位的MIS系统结构和处理流程具有相似性,各种软件开发新技术(包括软件重用技术,数据库合成技术,应用生成技术和参数化程序设计技术等),也为开发MIS生成系统提供了技术支持和理论依据。MISGT正是为快速有效地开发应用的MIS而提供的生成工具,它提供了简便易学的高层描述手段和描述方法,接收用户所需  相似文献   

20.
本文介绍在保密学中流密码的加解密规则的基础上进行改造的加解密算法,以及在MH背包算法的启示下产生的口令码变换算法。两个算法都已成功地应用在某大型企业财会MIS中对“用户特征权限表”的安全管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号