共查询到20条相似文献,搜索用时 93 毫秒
1.
信息网格是未来分布式计算的主要发展方向,网格安全不仅是网格推广应用的前提,也是计算网格中的一个核心问题,随着面向服务(SOA)的网格技术的发展和应用,如何解决访问资源的授权成为一个关键性问题,本文通过对当前授权系统的概述和分析,设计了一种面向服务的网格授权系统. 相似文献
2.
3.
SOA与企业的业务敏捷性 总被引:1,自引:0,他引:1
在对当前企业应用系统复杂性等问题的分析基础上,提出了最新的面向服务的体系架构.该架构具有松耦合、真正意义上的平台独立性和语言独立性等优势,可以提高企业敏捷性、提供灵活的IT基本架构以迎合快速变化的市场需求.并给出建立企业面向服务体系架构(SOA)的解决步骤. 相似文献
4.
针对分散、异构的故障诊断系统和设备全寿命周期内故障诊断信息交互难的问题,建立基于SOA的综合故障诊断系统的架构.采用XML信息建模和描述的方法,建立标准化的故障诊断信息模型,实现测试与故障诊断信息的统一描述.以诊断推理机服务的实现为例,介绍故障诊断Web服务的开发方法.所采用的相关技术较好地解决了故障诊断信息交互和诊断资源共享、重用等问题,有效地提高了设备的故障诊断能力. 相似文献
5.
基于SOA的旅游资源信息服务模型研究 总被引:2,自引:0,他引:2
在分析了旅游资源的特点后,结合SOA(Services-oriented architecture)体系结构的理论,提出了一个基于SOA的旅游资源信息服务模型,旨在整合局部乃至区域旅游资源,实现旅游资源的优化配置.在对模型的具体运行机制进行分析时,提出了基于智能代理技术的资源服务代理管理模块,提高了资源管理和使用的效率.最后,为了验证该模型的可行性,建立了一个基于该模型的资源服务平台. 相似文献
6.
张荣华 《自动化技术与应用》2021,40(1):159-162
作为疾控中心稳定有序发展的根本,人力资源的重要作用不容忽视,因此疾控中心需构建专业队伍,以积极预防控制各种类型疾病,确保人们生命健康.对此本文基于面向服务架构设计了疾控中心人力资源管理系统.系统实现了疾控中心人力资源管理多元化需求,提供多样接口拓展全新功能,可与其他管理系统有机结合,以此优化完善人力资源管理.并且通过系... 相似文献
7.
王柄印 《计算机光盘软件与应用》2013,(18):91-92
在构建行业解决方案的过程中,如何能够正确有效地使用企业IT基础架构,使其精密而灵活地配合企业业务需求,是企业成功的关键之一。SOA,即面向服务的架构(Service-oriented Architecture),作为一种软件系统应用架构的方法,SOA把业务组件分成基本的构建模块,就像通过标准化软件接口实现IT基础设施的模块化,从而使灵活的业务流程与灵活的IT流程相匹配,以构建行业解决方案,使企业应用架构能够快速适应变化,实现业务创新和IT增值。本文以SOA面向服务架构为研究对象,首先对其进行了分析,并在此基础上探讨该架构在构建企业应用和整合应用中运用的相关情况。 相似文献
8.
9.
10.
本文提出了基于SOA的属性访问控制模型,在角色中通过属性的引入,能够在相同访问控制效果下,使得角色的创建和维护工作量得到大幅度的降低。另外,通过规则的引入,能够支持角色属性,并且也能够支持工作流访问控制模型中出现的按照时间、空间、系统状态等上下文进行访问控制的需求。 相似文献
11.
基于SOA企业应用集成框架研究与实现 总被引:7,自引:1,他引:7
通过深入分析传统的企业应用集成(EAI)优势与不足,将Web服务技术、SOA引入到EAI领域,提出了采用SOA模型的企业应用集成框架,并讨论了相关的支撑技术,给出了Web服务集成实现模型--网络通信层、消息传输层、服务描述层,服务发现层、服务保证层和服务组合层.为用户提供一个灵活;松耦合、跨平台、分布式、可扩展的基础集成服务平台. 相似文献
12.
13.
强制访问控制常用于多层次安全级别的军事系统中,通过梯度安全标记实现信息的单向流通,可以有效地阻止特洛伊木马的泄露,其缺陷主要在于实现工作量较大、管理不便和不够灵活,究其原因是主体和客体的安全级别很难确定.引入模糊逻辑的思想,提出了基于模糊的强制访问控制模型;根据主体的信任度和客体的重要性,运用模糊综合评判法计算出主体的安全级别和客体的密级,使其能够更好地满足军事系统中访问控制的要求. 相似文献
14.
为解决传统BLP模型不适用于应用系统的问题,提出了一种面向应用系统的强制访问控制(ASOMAC)模型,该模型对BLP模型进行了扩展,通过角色与安全标记的结合运用,实现了最小权限和职责分离原则,有效提高了强制访问控制的灵活性,使其符合应用系统的特点和需求。对模型进行了形式化定义,给出了一套公理系统,最后设计并分析了基于该模型的强制访问控制系统。 相似文献
15.
A practical mandatory access control (MAC) model for XML databases is presented in this paper. The label type and label access policy can be defined according to the requirements of different applications. In order to preserve the integrity of data in XML databases, a constraint between a read-access rule and a write-access rule in label access policy is introduced. Rules for label assignment and propagation are presented to alleviate the workload of label assignments. Furthermore, a solution for resolving conflicts in label assignments is proposed. Rules for update-related operations, rules for exceptional privileges of ordinary users and the administrator are also proposed to preserve the security of operations in XML databases. The MAC model, we proposed in this study, has been implemented in an XML database. Test results demonstrated that our approach provides rational and scalable performance. 相似文献
16.
17.
分析了校园网访问控制的静态实现方法的不足,提出了动态的实现方案,并对其中的关键技术进行了探讨.动态实现方案的核心是控制网关的实现.基于Neffilter框架,对控制网关的两个组成模块进行了设计和实现.新方案具有良好的安全性,并能够整合校园网中存在的端到端的访问验证,在校园网中实现统一的访问控制.最后,通过实验证明新方案是可行的,且运行表现良好. 相似文献
18.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。 相似文献
19.
20.
通过比较现有访问控制模型的各自特点和适用范围,针对现有模型的不足,结合RBAC和TBAC模型各自的优点,提出了一个新型的访问控制模型TRBAC.描述了TRBAC模型的结构和安全控制原则,结合模型的实际应用指出今后工作的主要目标. 相似文献