首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
信息网格是未来分布式计算的主要发展方向,网格安全不仅是网格推广应用的前提,也是计算网格中的一个核心问题,随着面向服务(SOA)的网格技术的发展和应用,如何解决访问资源的授权成为一个关键性问题,本文通过对当前授权系统的概述和分析,设计了一种面向服务的网格授权系统.  相似文献   

2.
为提升核反应堆运行研究过程中文件的全生命周期管理能力,基于面向服务的体系结构(ServiceOriented Architecture,SOA)架构,利用Java语言,开发了文件全生命周期管理系统。该系统主要包括文件编制计划管理、文档(图纸)管理、流程管理、资质管理以及统计分析等功能,实现了文件的规范化管理。经应用表明,该系统提高了企业对文件的全周期信息化管理水平,文件编制质量得到进一步提高。  相似文献   

3.
SOA与企业的业务敏捷性   总被引:1,自引:0,他引:1  
在对当前企业应用系统复杂性等问题的分析基础上,提出了最新的面向服务的体系架构.该架构具有松耦合、真正意义上的平台独立性和语言独立性等优势,可以提高企业敏捷性、提供灵活的IT基本架构以迎合快速变化的市场需求.并给出建立企业面向服务体系架构(SOA)的解决步骤.  相似文献   

4.
针对分散、异构的故障诊断系统和设备全寿命周期内故障诊断信息交互难的问题,建立基于SOA的综合故障诊断系统的架构.采用XML信息建模和描述的方法,建立标准化的故障诊断信息模型,实现测试与故障诊断信息的统一描述.以诊断推理机服务的实现为例,介绍故障诊断Web服务的开发方法.所采用的相关技术较好地解决了故障诊断信息交互和诊断资源共享、重用等问题,有效地提高了设备的故障诊断能力.  相似文献   

5.
基于SOA的旅游资源信息服务模型研究   总被引:2,自引:0,他引:2  
在分析了旅游资源的特点后,结合SOA(Services-oriented architecture)体系结构的理论,提出了一个基于SOA的旅游资源信息服务模型,旨在整合局部乃至区域旅游资源,实现旅游资源的优化配置.在对模型的具体运行机制进行分析时,提出了基于智能代理技术的资源服务代理管理模块,提高了资源管理和使用的效率.最后,为了验证该模型的可行性,建立了一个基于该模型的资源服务平台.  相似文献   

6.
作为疾控中心稳定有序发展的根本,人力资源的重要作用不容忽视,因此疾控中心需构建专业队伍,以积极预防控制各种类型疾病,确保人们生命健康.对此本文基于面向服务架构设计了疾控中心人力资源管理系统.系统实现了疾控中心人力资源管理多元化需求,提供多样接口拓展全新功能,可与其他管理系统有机结合,以此优化完善人力资源管理.并且通过系...  相似文献   

7.
在构建行业解决方案的过程中,如何能够正确有效地使用企业IT基础架构,使其精密而灵活地配合企业业务需求,是企业成功的关键之一。SOA,即面向服务的架构(Service-oriented Architecture),作为一种软件系统应用架构的方法,SOA把业务组件分成基本的构建模块,就像通过标准化软件接口实现IT基础设施的模块化,从而使灵活的业务流程与灵活的IT流程相匹配,以构建行业解决方案,使企业应用架构能够快速适应变化,实现业务创新和IT增值。本文以SOA面向服务架构为研究对象,首先对其进行了分析,并在此基础上探讨该架构在构建企业应用和整合应用中运用的相关情况。  相似文献   

8.
研究面向服务的体系架构(SOA)的安全问题,分析传统的安全措施应用于SOA的适用性问题;在应用WS-Security安全规范的基础上,援引构建安全服务的思想,研究混合多级的访问控制安全模型,提出SOA架构下的安全服务方案,以保证SOA系统的安全。  相似文献   

9.
陈旺 《数码世界》2008,7(8):26-27
面向服务的体系结构(service-oriented architecture,SOA)是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。SOA的强大和灵活性将给企业带来巨大的好处。如果某组织将其IT架构抽象出来,将其功能以粗粒度的服务形式表示出来,每种服务都清晰地表示其业务价值。本文将从几方面简单介绍。  相似文献   

10.
本文提出了基于SOA的属性访问控制模型,在角色中通过属性的引入,能够在相同访问控制效果下,使得角色的创建和维护工作量得到大幅度的降低。另外,通过规则的引入,能够支持角色属性,并且也能够支持工作流访问控制模型中出现的按照时间、空间、系统状态等上下文进行访问控制的需求。  相似文献   

11.
基于SOA企业应用集成框架研究与实现   总被引:7,自引:1,他引:7  
通过深入分析传统的企业应用集成(EAI)优势与不足,将Web服务技术、SOA引入到EAI领域,提出了采用SOA模型的企业应用集成框架,并讨论了相关的支撑技术,给出了Web服务集成实现模型--网络通信层、消息传输层、服务描述层,服务发现层、服务保证层和服务组合层.为用户提供一个灵活;松耦合、跨平台、分布式、可扩展的基础集成服务平台.  相似文献   

12.
在对当前广泛研究的ASP模式进行综述的基础上,提出一种新的基于智能客户端和面向服务体系结构的ASP运行模式.这种模式可以解决ASP服务对数据的全面管理与客户对私有数据的安全性要求之间的矛盾.详细阐述了这一模式的优缺点,并将它与现有模式进行了比较.  相似文献   

13.
强制访问控制常用于多层次安全级别的军事系统中,通过梯度安全标记实现信息的单向流通,可以有效地阻止特洛伊木马的泄露,其缺陷主要在于实现工作量较大、管理不便和不够灵活,究其原因是主体和客体的安全级别很难确定.引入模糊逻辑的思想,提出了基于模糊的强制访问控制模型;根据主体的信任度和客体的重要性,运用模糊综合评判法计算出主体的安全级别和客体的密级,使其能够更好地满足军事系统中访问控制的要求.  相似文献   

14.
为解决传统BLP模型不适用于应用系统的问题,提出了一种面向应用系统的强制访问控制(ASOMAC)模型,该模型对BLP模型进行了扩展,通过角色与安全标记的结合运用,实现了最小权限和职责分离原则,有效提高了强制访问控制的灵活性,使其符合应用系统的特点和需求。对模型进行了形式化定义,给出了一套公理系统,最后设计并分析了基于该模型的强制访问控制系统。  相似文献   

15.
A practical mandatory access control (MAC) model for XML databases is presented in this paper. The label type and label access policy can be defined according to the requirements of different applications. In order to preserve the integrity of data in XML databases, a constraint between a read-access rule and a write-access rule in label access policy is introduced. Rules for label assignment and propagation are presented to alleviate the workload of label assignments. Furthermore, a solution for resolving conflicts in label assignments is proposed. Rules for update-related operations, rules for exceptional privileges of ordinary users and the administrator are also proposed to preserve the security of operations in XML databases. The MAC model, we proposed in this study, has been implemented in an XML database. Test results demonstrated that our approach provides rational and scalable performance.  相似文献   

16.
为保护移动操作系统平台中存储的用户隐私数据,提出一个基于污点标记的访问控制(TBAC)模型,并设计了一个基于污点跟踪的信息流控制框架(TIFC)。为数据添加污点标记,控制力度细化到数据;引入主体能力保证最小特权原则;主体能力独立于数据污染与可信去污防止污点积累。该模型与BLP模型相比更加可用、灵活与细粒度。该框架能细粒度地、灵活地、准确地实时跟踪并控制隐私信息的流向,并解决了程序执行中因控制流产生的隐蔽通道问题。  相似文献   

17.
分析了校园网访问控制的静态实现方法的不足,提出了动态的实现方案,并对其中的关键技术进行了探讨.动态实现方案的核心是控制网关的实现.基于Neffilter框架,对控制网关的两个组成模块进行了设计和实现.新方案具有良好的安全性,并能够整合校园网中存在的端到端的访问验证,在校园网中实现统一的访问控制.最后,通过实验证明新方案是可行的,且运行表现良好.  相似文献   

18.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。  相似文献   

19.
基于业务流程的访问控制模型研究开发   总被引:2,自引:0,他引:2  
王靖  张璟  李军怀 《计算机应用》2004,24(10):112-115
在分析研究RBAC基本模型的基础上,根据网上申报、审批系统的实际需求,提出了一种基于业务流程的访问控制模型,将业务流程和基于角色的权限控制相结合,在业务流程和角色之间建立有效的联系,使有关业务流程的信息能够直接指导角色的设置。该模型克服了RBAC基本模型需要修改角色权限来适应不同业务流程的缺点,真正实现了权限的按需、按流程分配,角色只有在执行特定子任务时才具有权限,权限的分配和回收由系统动态实现。该模型已在网上申报、审批系统项目中应用。  相似文献   

20.
通过比较现有访问控制模型的各自特点和适用范围,针对现有模型的不足,结合RBAC和TBAC模型各自的优点,提出了一个新型的访问控制模型TRBAC.描述了TRBAC模型的结构和安全控制原则,结合模型的实际应用指出今后工作的主要目标.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号