首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
张丽  徐进 《计算机应用》2005,25(11):2571-2573
PMI(授权管理基础设施)技术是一种新型的信息保护基础设施,它的目标是向应用系统提供相关的授权服务管理,实现与实际应用处理模式相对应的、与具体应用系统的开发和管理无关的访问控制机制。讨论了在分布式环境中利用PMI技术完成权限管理,及其相对于现有的嵌入于应用系统中的授权管理的优越性,并论述了实现的可能性,提出了实现的途径和方案。  相似文献   

2.
马艳 《计算机工程》2004,30(12):294-296
提出了一种适合Web应用的授权与安全访问控制系统,它以PMI为基本架构,分为授权服务和访问控制两个子系统,实现对Web资源的授权与访问控制,从而保证后端Web服务器上共享数据的安全。  相似文献   

3.
马艳 《计算机工程》2004,30(Z1):294-296
提出了一种适合Web应用的授权与安全访问控制系统,它以PM1为基本架构,分为授权服务和访问控制两个子系统,实现对Web资源的授权与访问控制,从而保证后端Web服务器上共享数据的安全.  相似文献   

4.
基于本体的权限管理系统的研究与实现   总被引:1,自引:0,他引:1  
设计实现了一个基于本体的权限管理系统,该系统使用本体对业务层面上与操作相关的信息进行概念建模,实现了一个对具有业务内涵的、范围相当广泛的一类广义操作进行权限定义、管理的合适的表达框架和管理机制。同时,该系统是独立于应用的,可以为多种应用程序提供统一的权限管理支持。  相似文献   

5.
基于角色的访问控制技术的用户权限管理及实现   总被引:2,自引:0,他引:2  
吴薇 《福建电脑》2008,24(11):176-177
本文通过将基于角色的访问控制模型RBAC与传统的访问控制策略相比较,详细描述了基于角色的访问控制模型在角色分配和授权管理上良好的灵活性,同时将RBAC用于某企业的信息系统的设计中,以建立企业的安全访问控制策略。  相似文献   

6.
基于RBAC的权限管理在Web中的设计与实现   总被引:2,自引:0,他引:2  
沈磊  张媛  蒋平 《计算机时代》2010,(10):49-51
访问控制技术在Web信息系统中已得到了大量应用。相对于传统的自主访问控制模型和强制访问控制模型,基于角色的访问控制(RBAC)具有降低授权管理复杂性、减少管理开销以及能提供与企业组织结构相一致的安全策略等优势。文章使用J2EE的框架Struts2设计并实现了基于RBAC的权限管理。  相似文献   

7.
独立于应用的身份识别与访问控制系统研究   总被引:1,自引:0,他引:1  
身份识别与访问控制是网络信息安全重要部分之一。实施它们的传统方法是通过身份识别与访问控制功能和应用之间的API接口来实现。这一方法的安全性和实用性不能满足网络和应用的发展。本文提出了独立于应用的身份识别与访问控制系统,该系统是一种为网络应用提供了高效的身份识别服务的安全平台。它通过结合Kerberos,PKI和安全通道技术极大地提升了性能和便利性。  相似文献   

8.
针对Web资源的安全控制问题,设计了一种基于授权管理基础设施PMI技术的安全访问控制系统。该系统依据身份证书对用户进行身份认证,使用权力证书为用户授予访问权限,通过角色策略控制对Web资源的访问。同时,还提出一种获取并管理Web资源信息的方案。该系统对Web资源的安全访问控制提供了一种有效的解决方法。  相似文献   

9.
基于授权管理基础设施的授权及访问控制机制   总被引:1,自引:0,他引:1  
与传统的权限管理机制相比,基于授权管理基础设施实现的集中式访问控制机制,能够有效地实现权限的统一管理和权限信息的相对独立,使系统具有更高的安全性和灵活性。文章介绍了基于授权管理基础设施的集中式授权及访问控制机制,并重点探讨其不同的实现方式。  相似文献   

10.
设计和实现一款基于Web的SVN权限管理系统,完成SVN用户权限全面解析、权限信息编辑和分级授权等功能,并在前台提供基于用户/组和基于版本库路径的两种视图机制,以简化SVN权限管理.  相似文献   

11.
访问控制是现代企业信息系统设计的核心,它控制用户行为,保护系统资源的安全。传统的访问控制模块的设计与应用系统紧密耦合,使其无法得到很好的复用。本文介绍了轻量级目录访问控制协议(LightweightDirectoryAccessProtocol,简称LDAP)和基于角色的访问控制基于角色的访问控制(Role-basedAccessControl,简称RBAC)模型,基于它们设计了一个高效、安全的访问控制系统。该系统在省邮政综合服务平台中的到应用,有效解决了原有系统设计中的一些弊端。  相似文献   

12.
可复用的用户权限管理构件系统的设计与实现   总被引:5,自引:0,他引:5  
针对信息系统用户权限管理的复杂性和设计上的重复性,文中从复用的角度出发,设计出一个用户权限管理构件模型,并开发出用户权限管理构件生成系统,实现了用户权限的构件化管理和复用,并用于实际的信息系统开发中。  相似文献   

13.
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。  相似文献   

14.
王科  纪姗姗  刘芳  李春旺 《计算机工程与设计》2011,32(11):3582-3585,3663
提出了一种具备较高通用性的权限系统的设计方案与实现方法,可以应用于企业级信息系统、社区系统与门户系统。相对于传统的以角色作为用户权限标识的方法,添加了组别、全局角色与组内角色、权限客体类型等元素,使得用户与资源能够更合理地进行管理与组织,并允许以不同权限判断逻辑进行权限判断。陈述了新方案的形式化定义和具体应用实例,以及实现方案与技术。最终提出一种适用于本权限方案的缓存策略,实验与实际应用结果表明其可以大幅度提高权限判断系统的效率。  相似文献   

15.
设计并实现了一种基于时间约束的角色访问控制系统,描述了系统中的时间约束,分析了在引入时间后系统中存在的冲突,给出了解决冲突的策略以及各功能模块的实现.  相似文献   

16.
面向Web应用系统的访问控制设计及应用   总被引:2,自引:0,他引:2  
分析了Web应用系统在访问控制方面的需求和现有RBAC模型应用于Web应用系统中的不足,提出了一个基于NIST发表的RBAC建议标准的访问控制模型WERBAC.该模型对RBAC建议标准中角色和权限的概念进行了定义和扩充,在此基础上介绍了对页面的多维度和细粒度控制,并给出了一个该模型的应用实例.  相似文献   

17.
基于LDAP的统一访问控制系统的设计与实现   总被引:5,自引:3,他引:5  
郑岚  陈奇 《计算机工程与设计》2005,26(7):1865-1867,1885
随着Internet的迅速发展和企业的全球化进程,目录服务的应用为大规模的采集、存储和访问信息提供了一种灵活多变的解决方案。介绍了一个支持用户单点登陆的统一访问控制系统,它基于LDAP目录服务,将各种应用系统的访问控制结合在一起,从而实现了用户统一管理的安全访问。系统采用了中间件技术,有效地解决了大量用户访问LDAP数据库时的系统运行瓶颈问题。  相似文献   

18.
为解决传统的基于角色的访问控制(RBAC)在高校业务管理系统中的局限性,提出了一种改进的权限模型,引进了用户组的概念,该模型在角色与用户之间添加用户组,将角色直接授权给用户组,而不是用户,传统的为用户分配角色就转化为用户组分配角色,而在权限上将权限具体分为数据权限和操作权限两种,分别用独立的建模软件和Web浏览器设置,使之具有高效、灵活的特点,非常适合高校的业务管理系统,最后给出了新模型的设计与实现.  相似文献   

19.
访问控制技术是保障信息系统安全的关键技术。在对已有的访问控制技术进行了回顾和分析的基础上,提出了PDM-RBAC访问控制模型。该模型针对PDM系统中存在的用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题,引入了用户组层次来替代RBAC访问控制模型中的角色层次,并增加了权限层次结构来管理数据权限,同时结合在某企业PDM系统设计和实现中的实践,设计了基于权限位的访问控制算法,用于解决正负权限引起的策略冲突问题。实验结果表明了该模型和算法在大型信息系统权限管理的高效性。  相似文献   

20.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号