首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Linux操作系统中,文件或目录(以下通称文件)被赋予的访问权限与约定权限和权限掩码(umask值)有关,访问权限是约定权限与权限掩码计算的结果,本文通过实例,阐述文件的访问权限与约定权限和权限掩码关系。  相似文献   

2.
完善的权限管理机制是保证Linux系统可靠运行的重要手段,在linux系统中,文件的权限系统由基本权限、特殊权限组成访问控制列表组成。  相似文献   

3.
针对目前大多数Android应用程序存在的权限滥用威胁,提出一套基于Android系统的权限管理优化方案.通过Permission Manager预先制定一套针对所有Android应用的权限配置方案,在新应用安装后Permission Manager禁止预制方案中的高危权限启动,只有通过用户授权才能使用高危权限,进而实现应用权限的安全管理.通过实验检测,该方案能在一定程度上保障应用程序的权限安全.  相似文献   

4.
《现代电子技术》2019,(11):153-157
权限管理是应用软件的重要组成部分,它关系到应用系统安全性和可靠性。当前的软件管理者和用户的多样性为权限管理提出了挑战。传统粗粒度的权限管理系统权限粒度较粗,较难适用于用户复杂多样的管理系统,故提出一种基于"位示权限"和"权限矩阵"的细粒度权限管理的方法(Flex-RBAC),实现了相应的权限分配算法,减小了权限分配的粒度,增加了权限管理的灵活性。提出的细粒度、配置灵活的权限管理方法及设计的原型系统,为应用软件的细粒度权限管理提出一种切实可行的方法。Flex-RBAC方法的创新点在于权限管理的粒度细小、配置灵活、算法实现简单,具有较高的通用性。  相似文献   

5.
在Web应用软件中,权限管理是常见的功能,不同用户具有不同的软件使用权限,系统根据登录用户的角色来完成权限的审定,从而进入用户的软件使用界面。在实际应用中,登录用户的权限有时会根据实际情况发生变化,从而需要调整相应的用户权限,常规的权限管理无法适应权限的动态变化。为解决这种问题,设计了一种高效的权限管理方案,利用该方案实现了用户权限的动态管理,该设计方案已用于实际的软件项目中,极大地提高了权限管理的灵活性、方便性和高效性。  相似文献   

6.
基于PLM系统中影响数据权限的4种因素,提出了基于权限规则的动态权限控制机制。为了使数据对象的生命周期模板在组织结构变化的情况下不改变结构,提出了数据权限在数据对象外部映射的思想。主要研究了解决复杂数据权限的问题,最后验证此权限模型的正确性和通用性。  相似文献   

7.
肖海  何平  刘兆元 《移动通信》2012,36(17):80-82
文章针对移动终端QoS权限控制现状,提出了基于权限表的移动终端QoS权限控制系统和方法,并详细介绍了权限表的结构以及客户端QoS权限控制流程.  相似文献   

8.
本文介绍了在轨道交通综合监控系统(ISCS)中如何进行控制中心和车站之间的内部权限移交,以及ISCS与外部系统之间的外部权限移交。权限移交有两种方式:正常权限移交和强制权限移交。结合实际工程需求,针对BAS子系统设计了控制权移交的方案及实现方法。实践表明,该方案能够满足需求,保证控制的唯一性,使得操作员在控制中心、车站、子系统均能对受控对象进行安全的控制操作。  相似文献   

9.
网站后台管理系统的用户权限管理的一种实现方案   总被引:5,自引:0,他引:5  
针对一般网站后台管理系统的权限管理功能的需要,实现了一个基于角色和权限集的权限管理子系统,使用了文本文件保存后台用户和权限设置数据.具有较好的灵活性和可扩展性,能够很方便地部署和维护.  相似文献   

10.
一种权限提升图的生成算法   总被引:1,自引:1,他引:0  
随着IT业的迅速发展,网络安全也越来越受到重视。一种可适应不同网络、不同初始主机权限的网络权限图的生成算法可以发现已有的网络安全漏洞,帮助网络管理人员提高网络的安全性。这种算法以主机间的连接为分析基础,根据网络状态及各主机的初始权限,得出权限提升路径,从而分析此网络的安全性,同时对网络变化和主机权限调整具有良好的适应性。  相似文献   

11.
设计并实现了一种LAMP(Linux、Apache、MySQL、PHP)架构下的权限控制组件,该组件采用基于角色的访问控制模型(RBAC),实现Web应用的权限认证控制。权限控制组件主要包含权限管理模块、角色管理模块和权限认证模块3个主要部分,其中权限认证模块是整个组件的核心,其将权限细分为操作权限和资源权限的方式不仅很好的避免了权限表急剧膨胀的问题,而且使得授权流程更加简单和高效。  相似文献   

12.
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制,但对操作主体的设量最小粒度只能达到角色级别,造成系统的灵活性与实用性不足.针对这个缺陷,在设备管理系统中,首先对系统的权限进行层次式划分,系统角色实行等级制,上级角色给下级角色设置权限,使操作主体最小粒度达到单个用户,对权限的表示采用了权限特征值的方法,减...  相似文献   

13.
Web系统功能权限管理研究   总被引:1,自引:0,他引:1  
吴愚  李炳法 《信息技术》2007,31(2):102-105
提出Web系统权限管理基本思想,提出一种权限分类方法。根据该分类方法对每种类型的权限提出管理方案,阐述了RBAC,TBAC的基本思想,给出一种基于RBAC,TBAC的权限管理架构模型。该模型灵活有效地解决了Web系统中的动态权限管理问题。  相似文献   

14.
基于VB程序数据库登录权限问题的研究   总被引:3,自引:2,他引:1  
程序中的权限设置问题,是程序的关键所在,在程序设计中有着至关重要的作用,在此就程序设计中的权限设置进行讨论。程序采用模块进行权限设置,在模块中,使用程序级公用过程,设置不同权限管理员或用户的登录方法和不同的运行界面,程序使用8个运行界面,设置三级不同权限管理员的运行界面,通过数据库中对管理员或用户权限的设置,使不同的管理员或用户可以获得完全不同的运行方式,在同样界面,由于管理员权限不同,运行方式同样不同。通过这种方法,其目的是对各级别的登录者运行不同的程序界面。其结果是减少了程序的运行界面,使程序量大为减少。在此的设计思路,在其他程序设计中可以借鉴。  相似文献   

15.
在ZZGL中用PB实现用户权限的分配   总被引:1,自引:0,他引:1  
在管理信息系统中,通过由系统管理员设置不同用户的管理权限,可以有效地防止信息的破坏和丢失.本文介绍了建立MDI框架的基本步骤;讨论了在数据库中建立一个权限表(popedom),以及建立权限维护窗口的方法;以人事系统为例,给出了权限的检查及对应窗口打开的具体方法。  相似文献   

16.
传统用户权限管理缺乏灵活性,未对所分配权限进行闭环验证,从而易出现用户权限过大的情况。本文基于用户操作日志及网元操作权限分析,提出一种网元操作权限自动调整方案。利用本方案,实现了对用户操作网元所需权限的客观评估,并可自动回收不必要的高级权限,对于减少高危指令误操作及重点网元操作权限被滥用造成的网络安全事故具有重大的现实意义。  相似文献   

17.
在IT企业,随着企业规模的扩大,使用服务器资源的人员也会越来越多,服务器的管理难度也随之增加,特别是服务器的安全管理难度会越来越大,服务器安全的安全管理归根结底是用户权限的管理与控制,新e代科技有限公司的原有集中软件开发服务器上权限管理已经越来越不能满足现在的需求,为了更好地为开发人员提供服务器资源,特形成了这套权限管控方案。  相似文献   

18.
基于角色的访问控制(RBAC)主要研究将用户划分成与其在组织结构体系相一致的角色,是一种解决统一资源访问控制的有效方法.然而,大型煤矿ERP系统中涉及了大量的资源和用户,这些资源和用户还处于不断的变化中.传统的RBAC模型难以满足大型ERP在权限管理时复杂多变、灵活快捷的要求.在研发一个大型国有煤矿权限系统的过程中,提出了一种扩充的RBAC动态权限管理模型,引进用户组、权限组来强化角色的权限分配,大大增强了大型ERP对权限管理的便捷性和灵活性.  相似文献   

19.
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。  相似文献   

20.
本文针对Linux中文件权限设置问题,介绍了如何在Linux系统中采用文字设定法和数字设定法对系统中的文件进行权限设置,通过控制文件权限提高了文件系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号