首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
大型信息系统用户权限管理   总被引:34,自引:0,他引:34  
张晓辉  王培康 《计算机应用》2000,20(11):35-36,39
提出了一种信息系统中用户权限管理方法,这种用户/岗位角色/功能权限管理模型,不仅使信息系统安全管理较真实地体现了系统应用部门实际的岗位职责,而且简化了信息系统中对用户授权管理。  相似文献   

2.
基于.NET动态用户权限管理模型的设计与实现   总被引:6,自引:0,他引:6  
随着企业管理信息系统规模的不断扩大.信息系统的权限管理成为一个日益突出的问题。文中针对现有信息系统权限管理存在的不足,给出了一个新的权限管理方案。该方案与系统数据紧密结合,达到了用户权限的实时配置,使用户权限的设置具体到用户界面的任何一个按钮,并且该方案在.NET平台上给予了实现。实践证明此方案不仅可以满足企业对信息系统权限管理的要求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性。  相似文献   

3.
MIS系统中权限管理的研究与实现   总被引:1,自引:0,他引:1  
用户权限管理是信息系统安全的基本保障,是管理信息系统中必不可少的模块。提出了一种新的“用户-岗位角色-功能权限-数据对象权限”的信息系统权限管理方法,给出了实施策略,并成功应用于具体的系统开发。  相似文献   

4.
随着企业管理信息系统规模的不断扩大,用户权限管理成为企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业管理信息系统必须考虑的因素。本文结合开发用户权限管理的实践,提出了一种通用的用户权限管理设计方案。实践表明,此方案不仅可以满足企业对信息系统权限管理的需要,而且使权限管理具有很高的灵活性和可维护性。  相似文献   

5.
企业信息系统中的权限管理研究   总被引:2,自引:0,他引:2  
在企业信息系统的建设过程中,权限的管理是一个很重要的问题,如果权限管理不当,造成的后果将极其严重。文中针对该问题,从用户管理、功能菜单管理、客户机登录管理等角度综合考虑,提出了一种简洁的通用权限管理思路,规划了相关的数据表,并探讨了其中的部分关键技术。若干大型企业信息系统中的应用情况表明,该方法简洁易行。  相似文献   

6.
季小明  汪家常 《微机发展》2006,16(10):202-204
随着企业管理信息系统规模的不断扩大,信息系统的权限管理成为一个日益突出的问题。文中针对现有信息系统权限管理存在的不足,给出了一个新的权限管理方案。该方案与系统数据紧密结合,达到了用户权限的实时配置,使用户权限的设置具体到用户界面的任何一个按钮,并且该方案在.NET平台上给予了实现。实践证明此方案不仅可以满足企业对信息系统权限管理的要求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性。  相似文献   

7.
基于RBAC的用户授权管理模型的设计与实现   总被引:9,自引:0,他引:9  
在分析RBAC授权模型原理的基础上,提出了用户-权限组-权限的授权管理模型,并利用PowerDesigner进行了数据模型(CDM和PDM)的设计,最后详细阐述了基于VB和SQL Server的材料信息系统中用户授权管理的实现。该授权管理模型的设计与实现具有有很强的通用性。  相似文献   

8.
提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。  相似文献   

9.
一种B/S模式下基于角色的权限管理方案   总被引:6,自引:0,他引:6  
针对开发“中小学管理信息系统”中安全管理的需要,提出了一种基于B/S开发模式下权限管理方案-匹配式权限认证模式,满足了大用户群体使用的系统权限管理的需求。  相似文献   

10.
基于数据库的通用权限管理模块的设计与实现   总被引:1,自引:0,他引:1  
在信息系统的设计与实现中,用户权限管理模块是一个必不可少的部分。针对目前信息系统中权限管理模块功能简单、通用性差、效率低的问题,该文介绍了一种新的采用数据库实现用户权限管理模块的方法,并提出了权限级别和继承的概念,并且很好地解决了通用性的问题。  相似文献   

11.
文中介绍了一种DBMS权限管理和数据库滥用侦测系统的设计和实现。在其于角色访问控制的基础上,利用DBMS的审计功能,将用户审计信息与实际的权限管理信息相比较,从而侦测出内部合法用户的滥用行为。这种方法填补了目前安全模式存在的漏洞,是一种有效的安全措施。  相似文献   

12.
支持授权的基于角色的访问控制模型及实现   总被引:6,自引:2,他引:6  
现有的基于角色的访问控制模型多采用集中授权管理方式,不能满足大型复杂协作系统的需求.文中对RBAC96模型进行扩展,形成了支持授权的基于角色的访问控制模型.该模型引入角色语境作为自主授权活动的依据,通过语境部件授权极限值、授权域、授权类型以及撤销类型的定义,以支持灵活的自主授权活动,并支持多步授权,允许安全管理员对系统进行宏观安全控制.对该模型的基本部件和规范进行了描述,并且给出授权活动的实现算法和应用实例.  相似文献   

13.
本文提出了一种基于角色的信息存取控制的信息系统授权管理系统(AAS)的数学模型和实现方法。AAS具有自主存取控制和强制存取控制两种功能,能够强化信息系统的授权管理,增强信息系统的安全性。  相似文献   

14.
数据库系统授权管理研究   总被引:2,自引:0,他引:2  
在大型数据库系统中建有许多表和视图,对这些数据库资源的存取授权管理十分复杂,而由用户直接管理数据库中的资源的存取授权十分困难,我们将用户一角色授权模型引入数据库系统授权管理,限制了DBA的权利,简化了系统的授权管理。  相似文献   

15.
肖威  程文青  许炜 《微机发展》2006,16(12):240-243
基于Web环境下的工作流系统面临复杂的数据安全管理难题。Web环境下的授权资源种类繁多、差异性大,需要控制模型具有较细的授权粒度,以保证工作流系统管理的安全性和灵活性。文中分析传统授权模型,结合Web系统基于表单的特点,提出一种由表单模型、授权模型、流程模型构成的工作流细粒度授权框架。并对该方案进行描述,给予实现。  相似文献   

16.
一种带时间和空间约束的角色授权管理模型   总被引:1,自引:0,他引:1  
江华 《计算机工程》2004,30(15):106-107,174
在基于角色的访问控制模型(Role-based Access Control,简称RBAC)的基础上,提出了一种带时间约求和空间约束的角色授权管理模型,给出了模型的定义,解决了相互冲突的角色的授权问题。  相似文献   

17.
在一个组织中,权限管理是个非常复杂而又重要的任务。为确保组织的业务过程中各项任务只能被合法的用户所执行,建立授权模型并验证权限分配的正确性是十分必要的。彩色Petri网具有比Petri网更强的表达能力,可以用来建立一个完整的权限管理模型,不仅包含权限管理,还包含安全约束如SoD(职责分离)以及角色层次关系结构(role hierarchy)等概念。使用Petri网建模的一个优势是它建立在坚实的数学基础之上,并且得到了许多分析验证技术和工具的支持,如使用线性代数技术分析授权状态的可达性。  相似文献   

18.
MIS系统的授权管理   总被引:11,自引:4,他引:7  
在大型MIS系统中建有许多表和视图,对这些数据库资源的存取授权管理十分复杂,而由用户直接管理数据库中的资源的存取授权十分困难。将用户-角色授权模型引入数据库系统授权管理,限制了DBA的权利,简化了系统的授权管理。  相似文献   

19.
The administration of authorizations in an organization is a complex task. To ensure that tasks constituting the business processes are performed by authorized users, a proper authorization mechanism is required. Alturi and Huang have proposed a workflow authorization model and presented a color-timed Petri net based representation of their model. In this paper, we extend their model by using the colored Petri net formalism to model authorization management, security constraints like separation of duties, and role hierarchy in an elegant way to establish an integrated authorization management model. One of the great advantages of using Petri net formalism for system modeling is its strong mathematical foundation and the availability of a rich set of analysis techniques. Therefore, we will show in this paper the use of linear algebraic technique to analyze the reachable authorization states, and coverability graph to calculate the valid execution chains against the colored Petri net based workflow authorization management model.  相似文献   

20.
《Computer Networks》1999,31(11-16):1599-1609
The World Wide Web (W3) has the potential to link different kinds of documents into hypertext collections and to distribute such collections among many document servers. Distributed collections can bring forth new W3 applications in extranets and expand the concept of content reuse. However, they also bring new authorization problems, such as the need for coordinated user administration, user authentication, and revocation of rights. This paper proposes WDAI, a simple and general infrastructure for distributed authorization on the World Wide Web. Under WDAI, browsers and servers exchange authorization information using X.509v3-based authorization certificates. WDAI is designed to be open to a wide variety of security policies and, being compatible with existing W3 technology, can be implemented without modifying existing browsers.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号