首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
研究了Windows NTFS提供的文件(夹)对象权限管理方法.通过实验发现了对象基本权限之间的偏序关系,总结出了系统用于设置对象权限的状态模式.针对用户可以从角色、父对象以及直接授权等多种方式获得对象操作权限的特点,结合NTFS多重权限合并规则,建立了计算用户有效权限的数学模型.模型表明,有效权限集合与多重权限合并运算具有半群结构.  相似文献   

2.
B/S中基于角色的用户权限管理的设计与实现   总被引:2,自引:0,他引:2  
李延伟  李筱宁 《福建电脑》2007,(11):152-153
本文根据RBAC的原理,采用ASP.NET技术,实现了教务管理系统中的用户权限管理.文中阐述了基于角色的权限管理(RBAC)的原理、权限管理的数据库设计、用户授权和用户权限控制的实现.使用C#语言,开发了权限管理控件,提高了开发效率,简化了权限管理,用户使用灵活方便.  相似文献   

3.
在一些特殊领域,部分权限同时具备质的属性与量的属性.对基于量化权限的门限访问控制方案进行了改进与扩展,解决了权限概念引入权限量后导致的访问控制系统权限及角色数量巨大、管理负荷沉重以及不适应权限量动态演化的问题.改进后的模型在时空效率、表达能力方面显著提高.  相似文献   

4.
文章介绍了Windows 2000的权限分类,讨论了NTFS权限和共享权限的关系,阐述了设置及取消默认共享的方法,概括了Windows 2000的权限管理要点.  相似文献   

5.
范收平  高艳 《计算机应用》2011,31(Z2):112-115
为提高信息系统中权限分配的适应性和安全性,提出了一种扩展的RBAC权限管理模型,通过采取一种新的类SQL数据限定方法,将权限分配中的功能权限和数据权限进行了有效结合,实现权限分配的通用性和灵活性,并通过三权分离成功解决SQL注入风险及系统管理员权限过高问题.实践证明,该模型具有通用性强、灵活方便、安全性高等优点.  相似文献   

6.
杨剑  张敏辉 《福建电脑》2007,(3):145-145,195
访问权限控制是信息管理系统中非常重要的一个环节,该文讨论了常用权限控制模式.并以基于角色的访问权限控制为例说明了系统权限控制的实现方式.  相似文献   

7.
装备保障信息系统对安全性、稳定性的要求非常高.装备保障人员的权限存在着复杂的权限约束,相同职务身份的装备保障人员其权限存在共性,但又存在着个性化差异,需要实现细粒度、多层次的权限分配.同时对装备保障人员暂时离开工作岗位时或职务调整时要实现安全、合理的职责代理.针对RBAC授权模型(基于角色的访问控制模型)不足以有效地满足装备保障实际需求,对RBAC模型中角色层次和权限层次进行了应用性扩展,构建了优化模型,有利于细粒度、多层次的权限控制以及权限控制约束的实现.随后对权限控制的方式进行了深入研究,并应用于B/S结构的装备保障信息系统中.最后在上述优化模型下,实现了与权限控制紧密相关的职责代理功能以及职责代理的动态转换.  相似文献   

8.
本文对当前的统一流程引擎权限控制进行了初步分析,并对此提出一种基于权限控制的管理策略,从多个维度对系统权限进行控制管理,实现在线灵活动态地对权限进行配置,并结合统一流程引擎系统,对权限生成、权限变更及权限控制等方法进行了可行性论证.  相似文献   

9.
一种采用RBAC模型的权限体系设计   总被引:2,自引:2,他引:2  
为了使基于角色的访问控制(RBAC)模型在权限体系中的实现程序简化,在比较分析访问控制三种主流技术--自主访问控制、强制访问控制.基于角色的访问控制的基础上,着重研究了基于角色访问控制的权限体系的模型,在基于关系数据库的权限体系的基础上,加入了用户组、菜单、菜单项等角色,提出了一套简化的基于RBAC的权限体系.最后,给出了基于RBAC模型权限体系的简化模型的实现类图,简化了权限系统中的认证和授权管理.  相似文献   

10.
通过分析B/S系统的权限控制的需求,以J2EE的MVC模式Struts框架结构为基础,分析设计了权限控制管理模块.该模块实现了对用户登录权限、用户菜单操作权限,以及权限级别的控制管理,独立于具体业务,具有很强适用性与可推广性.  相似文献   

11.
吕振洪 《计算机应用》2001,21(Z1):254-255
叙述如何充分利用菜单资源进行功能权限、数据权限分配,并以功能权限分配为基础,按一定的方式组织数据权限的数据,实现功能权限和数据权限分配有机地结合,增强了角色管理的透明度,从而提高数据库的安全性.  相似文献   

12.
为了限制应用软件的行为,Android系统设计了权限机制.然而对于用户授予的权限,Android应用软件却可以不受权限机制的约束,任意使用这些权限,造成潜在的权限滥用攻击.为检测应用是否存在权限滥用行为,提出了一种基于关联分析的检测方法.该方法动态检测应用的敏感行为与用户的操作,并获得两者的关联程度.通过比较待检测应用与良性应用的关联程度的差别,得到检测结果.基于上述方法,设计并实现了一个原型系统DroidDect.实验结果表明,DroidDect可以有效检测出Android应用的权限滥用行为,并具有系统额外开销低等优点.  相似文献   

13.
RBAC中权限扩展的实现   总被引:19,自引:0,他引:19  
叶春晓  符云清  吴中福 《计算机工程》2005,31(9):141-142,172
针对RBAC以访问控制主体为中心,较少关注访问控制客体,造成了在权限设置和管理过程中工作量较大的问题,提出了对权限进行相应扩展的方法.该方法将权限分为操作和操作所针对的数据对象,提出了操作继承和数据对象继承概念,并在此基础上提出了权限继承概念.给出了具体的应用例子,表明该方法在权限设置和管理过程中将大大减少系统安全管理人员的工作量.  相似文献   

14.
协同环境下CAD模型的多层次动态安全访问控制   总被引:3,自引:0,他引:3  
方萃浩  叶修梓  彭维  张引 《软件学报》2007,18(9):2295-2305
提出一个专门针对协同环境下CAD模型的多层次动态的安全访问控制(multi-level and dynamic security access control,简称MLDAC)模型.该模型利用一种多层次的权限模型,以简化权限定义及其分配过程,丰富了权限表达能力,实现了产品模型的多粒度访问控制.通过参照工作流的基本理念,引入权限的依赖关系及权限状态迁移概念,实现了权限的动态授权管理.通过实践证明,MLDAC模型可以对协同设计操作进行更加有效的控制,符合设计任务间的分工性、依赖性和交互性的特点.  相似文献   

15.
基于.NET的信息系统权限管理的设计与实现   总被引:2,自引:0,他引:2  
在具体分析.NET环境下B/S模式特点以及.NET环境下权限管理模式特点的基础上,提出了.NET环境下基于角色的权限管理结构模型和权限系统控制流程。最后通过动态生成系统菜单实现对于用户的权限管理。  相似文献   

16.
提出在数控机床信息集成系统中运用基于角色的访问控制技术,实现权限的清晰分明和最小化原则,防止权限滥用.有效地解决了数控机床信息集成系统中的权限管理问题,降低系统中权限管理的复杂性,提高系统的可维护性.  相似文献   

17.
在改进传统权限系统不足之处的基础上,研究实现了基于Web Services技术的统一权限系统架构.采用这样的架构,可以将权限系统封装成从业务系统中独立出来SOA体系服务,为多个不同的业务系统共享,业务系统不必再关心权限方面的细节.相对于其他类似系统主要关注对数据的整合,该统一权限系统主要关注功能的整合,目的是改变目前权限管理的模式,让权限的管理更加全局化,让维护和升级更加容易.  相似文献   

18.
企业管理信息系统规模的不断扩大,使信息系统的权限管理成为一个日益突出的问题.权限管理方案和实现方法不合理,往往会加大权限管理的复杂性,或使权限管理失去足够的灵活性.文中结合一个实际的MIS系统,应用RBAC机制,把用户角色区分为系统角色和业务角色,并与业务逻辑相结合,提出了一套高效的企业信息系统权限管理解决方案和具体实现方法.通过在多个实际系统中的应用,证明此方案不仅可以满足企业对信息系统权限管理的要求,而且使权限管理具有很高的灵活性和可操作性.  相似文献   

19.
传统的数字权限保护系统中存在着中心化、交易信息和权限信息不透明的问题,利用区块链技术的去中心化、公开透明等优点,提出了一个基于区块链的数字权限保护系统.该系统使用星际文件系统(IPFS)存储加密的数字内容,通过智能合约完成权限交易和自动发放许可证,利用区块链记录权限交易信息和许可证信息.解决了传统数字权限保护系统中集中...  相似文献   

20.
基于量化权限的门限访问控制方案   总被引:9,自引:0,他引:9  
雷浩  冯登国  周永彬  黄建 《软件学报》2004,15(11):1680-1688
研究了在引入量化权限观点后从访问控制角度实现秘密保护的问题.元权限是从哲学上"质"和"量"的角度认识传统意义上的权限所探究出的新概念,较以往访问控制中认识和使用权限而言,它全面而深入地反映了权限这一概念的本质.进一步结合门限思想和基于角色的访问控制机制所提出的基于量化权限的门限访问控制方案,从访问控制的角度研究了秘密保护问题.在秘密保护方面,基于量化权限的门限访问控制方案具有一些独特的优点,比如分发给参与者的秘密分片和要保护的秘密无知识上的联系、可以反映出参与者信任度的差异以及运算量低.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号