首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 191 毫秒
1.
MIS系统安全登录中加密技术的应用研究   总被引:1,自引:0,他引:1  
针对当前MIS系统登录方式在安全方面的问题和不足,分析了加密技术在数据库中应用的特殊性及加密算法特别是DES算法的特点。根据《铁道货币资金结算和管理系统》(RFS MIS)的安全需求,利用数据库的安全机制,设计了在双层用户角色模式下,应用3DES算法加密用户登录信息的安全登录验证机制;并详细论述了其在RFS MIS系统中的具体实现过程。  相似文献   

2.
颜平超  牛熠  吴燕玲 《硅谷》2010,(7):38-39
将基于角色的访问控制RBAC模型应用到Web系统中,对所有原子按钮、链接、操作请求进行统一编号命名,每个条目标记为一个原子权限,通过控制对角色原子权限的分配达到用户对系统资源的细粒度访问控制,表现为根据合法用户角色动态生成权限菜单进行系统资源访问。应用Struts过滤功能,将用户的页面请求同用户的角色权限信息进行比对来实施权限审查,提高系统安全性。实践证明,本系统权限管理设计合理、角色配置灵活便捷,具有应用价值。  相似文献   

3.
MIS系统在工商行政管理部门的应用   总被引:1,自引:0,他引:1  
随着计算机技术的发展,MIS系统在各行各业的应用越来越广泛,工商行政管理部门也不例外。本文介绍了MIS系统的总体概念,阐述了基于Internet的MIS系统的优越性,对运用该技术完成的工商行政管理软件系统进行了分析与说明,介绍了该系统的总体设计、各个功能模块及系统特点,结果表明MIS系统在工商行政管理部门将有广泛的应用前景。  相似文献   

4.
校园网络FTP服务器用户权限管理及访问控制   总被引:1,自引:0,他引:1  
在"数字校园"环境下,FTP与其他应用系统整合的关键是用户管理的设计,如何分配用户的权限,是用户管理设计中要考虑的一个重要问愿。通过分析学院FTP各类用户的特点,采用基于角色的访问控制理论对用户权限进行分配,实现用户与用户与访问权限的逻辑分离。  相似文献   

5.
大多数现代门户系统都采用角色扮演权限控制(RBAC)方法进行权限控制,用户属于某一个角色,然后继承该角色的访问权限,具备相应的操作能力。但在实际的使用中,用户不仅有角色属性决定的权限,我们还需要按照用户所属部门对用户权限进行批量授权。提出一种基于RABC的组扩展模型(GE-RBAC),把不同的用户划分为不同的组以减少授权工作量,防止授权错误带来的安全风险。  相似文献   

6.
为了实现液压测试系统的用户权限管理,找到了一种软硬件结合的加密方法.基于LabVIEW设计权限管理程序,并绑定测试系统既有硬件以验证用户合法性,降低了软硬件成本,提升了数据安全性与测试系统可靠性.另外,通过验证系统时间、加密系统文件、隐藏系统文件夹等方式,进一步提升加密可靠性.实践表明,相比于传统硬件与纯软件加密方法,该方法成本较低,可靠性较高,在中小用户市场前景广阔.  相似文献   

7.
宋臣  李宗斌 《工业工程》2002,5(3):12-16
研究CIMS(计算机集成制造系统)下的MIS(管理信息系统)的建模开发方法对项目开发具有重要意义。MIS系统由库存管理、市场销售、生产计划、成本管理等多个子系统构成,本文以实际应用背景为基础,深入研究了库存管理系统的设计方法,包括需求分析、系统结构设计和系统模型设计等。实践证明这是一套行之有效的研究方法,可应用到MIS其它子系统中。  相似文献   

8.
本文主要探讨了基于工作流的交通执法信息管理系统功能研究的主要内容,包括了系统应用边界、用户边界、功能边界、权限设置、功能模块设计、应用系统设计和系统选型等七个方面。  相似文献   

9.
熊斌 《硅谷》2012,(4):195-195
权限管理在一个应用管理系统中是不可或缺的重要组成部分,权限控制可以实现不同身份登录验证后所拥有资源的不同,一旦用户权限分配或管理不适当,必将给系统带来潜在的威胁,甚至造成不可预计的损失。  相似文献   

10.
本文研究了高校科技创新能力评价信息化的有关概念和基本内容,提出了高校科技创新能力评价系统的总体流程和功能模块,并对该系统的数据库体系构造和用户权限体系进行了探讨。构造高校科技创新能力评价系统是一个庞大的工程,本文主要从一些基本层面展开研究,以期对它的开发与实施提供基本思路。  相似文献   

11.
This paper describes some of the preliminary work performed on a resource access control module for an instrumentation gateway. The access control module employs a variation of the popular role-based access control (RBAC) scheme described by various authors. The gateway has very little security; hence, any user able to log onto the system is able to control any resource. This module aims to implement a pluggable module whereby users are granted access to various parts of the system depending on their user rights, while giving the administrator a very powerful method of restricting access without sacrificing ease of administration.  相似文献   

12.
The paper presents a study based on the observation of public security programme situations.Nowadays, public security management is faced with challenges such as the increase in non-traditional safety threats, high occurrence probability, obvious complex chain reactions, high security demand, vulnerable bearing systems and world-wide influences. For the new adapted requirements of public security management, this paper puts forward the concept of the coordinated routine and emergency management, which combines the routine management at normal status and the emergency management at the abnormal status based on the whole process of public security management. This paper analyzes the coordinated management system and establishes the decision-making objectives, decision-making model and constraints. In addition, this paper proposes the basic strategy of achieving the coordinated management of public security.  相似文献   

13.
生产方式与管理信息系统发展   总被引:2,自引:0,他引:2  
系统地论述了管理信息系统发展的四种作用力 :经济环境的驱动力 ,生产方式的原动力 ,技术进步的推动力以及顾客需求变化的拉动力 .详细说明了管理信息系统发展演化的机理 .重点论述了生产方式变化对于管理信息系统演化的作用 ,列举了几种主要的生产方式及对应的支持其运作的管理信息系统的特点  相似文献   

14.
Quantum authorization management (QAM) is the quantum scheme for privilege management infrastructure (PMI) problem. Privilege management (authorization management) includes authentication and authorization. Authentication is to verify a user’s identity. Authorization is the process of verifying that a authenticated user has the authority to perform a operation, which is more fine-grained. In most classical schemes, the authority management center (AMC) manages the resources permissions for all network nodes within the jurisdiction. However, the existence of AMC may be the weakest link of the whole scheme. In this paper, a protocol for QAM without AMC is proposed based on entanglement swapping. In this protocol, Bob (the owner of resources) authenticates the legality of Alice (the user) and then shares the right key for the resources with Alice. Compared with the other existed QAM protocols, this protocol not only implements authentication, but also authorizes the user permissions to access certain resources or carry out certain actions. The authority division is extended to fin-grained rights division. The security is analyzed from the four aspects: the outsider’s attack, the user’s attack, authentication and comparison with the other two QAM protocols.  相似文献   

15.
公共无线局域网面临网络安全、用户数据保护、身份认证、移动管理及网络服务等多方面的挑战。将现有的公共无线局域网分为WISP—owned,Operator—owned以及for Enterprise 3种类型,并分别讨论了各种类型的特征及其架构。在此基础上提出一种基于接入控制器模式的通用安全体系,可应用于目前大多数类型的公共无线局域网。提出了一种802.1X和Web认证的混合型认证协议,该协议在进行Web认证时将利用802.1X协商后产生的密钥进行,可有效地抵抗窃取服务、基站伪装、消息窃听等攻击,并与现有公共无线局域网Web认证相兼容。  相似文献   

16.
Pipeline defect detection systems collect the videos from cameras of pipeline robots, however the systems always analyzed these videos by offline systems or humans to detect the defects of potential security threats. The existing systems tend to reach the limit in terms of data access anywhere, access security and video processing on cloud. There is in need of studying on a pipeline defect detection cloud system for automatic pipeline inspection. In this paper, we deploy the framework of a cloud based pipeline defect detection system, including the user management module, pipeline robot control module, system service module, and defect detection module. In the system, we use a role encryption scheme for video collection, data uploading, and access security, and propose a hybrid information method for defect detection. The experimental results show that our approach is a scalable and efficient defection detection cloud system.  相似文献   

17.
张汗灵  张松 《包装工程》2022,43(24):39-46
目的 探求慢性病健康管理类APP的用户体验设计策略,以提高用户留存率,从而使用户健康真正能够从移动医疗健康管理中获益。方法 从“6A”用户体验设计模型理论出发,对“糖护士”糖尿病管理APP中完成“添加数据”交互行为的用户体验进行优化。结合目标级层面分析,从期望级、任务级、行为级、外观级、活跃级入手进行体验设计。并在此基础上,总结具有良好用户体验的慢病管理类APP的设计策略。结果 从功能内容层、情感体验层、交互操作层、外观表现层面,总结具有良好用户体验的慢病管理类APP的设计策略。结论 通过设计实践可知,“6A”用户体验设计模型可以为设计优良用户体验的慢病管理类APP提供新的思路和视角。带来的设计启示为:明确重要功能,保持信息层级简化;营造用户控制感,传达积极情绪;制定快速且简化的交互流程;秉持适度功能主义,采用情景化的视觉语言。  相似文献   

18.
Android applications are associated with a large amount of sensitive data, therefore application developers use encryption algorithms to provide user data encryption, authentication and data integrity protection. However, application developers do not have the knowledge of cryptography, thus the cryptographic algorithm may not be used correctly. As a result, security vulnerabilities are generated. Based on the previous studies, this paper summarizes the characteristics of password misuse vulnerability of Android application software, establishes an evaluation model to rate the security level of the risk of password misuse vulnerability and develops a repair strategy for password misuse vulnerability. And on this basis, this paper designs and implements a secure container for Android application software password misuse vulnerability: CM-Droid.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号