首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
在大型企业IT系统运行管理中通过建立统一身份控制和审计管理平台,实现集中账号管理、集中身份认证、集中访问授权、集中审计,有效提升了大型企业信息系统审计的合规性和系统运行的安全性。  相似文献   

2.
分析目前FTP账号管理中由系统管理员集中管理产生的弊端:账号使用混乱,权限设置不具体,密码修改不方便,提出FTP账号的在线申请和密码修改方法,从而实现了账号的实名制、减轻系统管理员工作量。实现一个基于Web的FTP用户管理应用系统。  相似文献   

3.
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比传统的自主访问控制(DAC)和强制访问控制(MAC),体现了更高的灵活性和扩展性。本文对企业信息系统中采用基于角色的安全访问控制(RBAC)技术进行了理论研究和实践探讨。  相似文献   

4.
针对大型企业信息系统在访问控制和安全管理方面的复杂性,传统的访问控制策略不适应大型企业信息系统在安全方面的要求。对角色的访问控制(RBAC)模型进行详细的分析,针对RBAC的不足提出改进的IRBAC模型,并将它应用到企业信息系统的设计中,建立企业的安全访问控制策略。采用IRBAC模型的访问控制策略简化了角色层次结构,方便了角色授权。  相似文献   

5.
“这是我的新号码.它不止是手机号.还是上网账号,走到哪儿,用它都能上网,聊天号码也是它,E-Mail也一样.记邮箱再也不麻烦,宽带还能漫游。这就是天翼,你也可以拥有。189,值得期待。”铺天盖地的广告攻势,加上奶油小生邓超,天翼189变成了最近都市老百姓最耳熟能详的新名词。联系到最近3G牌照发放和电信重组.可见刚刚圆了移动梦的电信心里是多么激动。天翼189是什么呢?它其实就是借助即将开通的3G网络.将传统上分离的手机通讯、手机邮件等服务加上Wi—FiN务捆绑成一个套餐.使用同一个账号管理。  相似文献   

6.
TRBAC模型的研究及其在企业MIS中的应用   总被引:2,自引:0,他引:2  
访问控制是保证企业信息系统安全性的重要组成部分,但传统的模型都不能满足企业多变的控制需求,因此引出了基于任务-角色的访问控制模型(TRBAc)来满足企业的需求.该模型解决了基于角色的访问控制模型(RBAC)不够灵活的缺点,并通过时间约束、最小特权约束和职责分离约束增加了系统的安全性.最后结合实例,详细阐述了TRBAC模型在企业权限管理中的实现.  相似文献   

7.
信息系统中基于角色的访问控制   总被引:2,自引:0,他引:2  
李晓林  张彦铎 《微机发展》2004,14(9):112-115
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展。文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略。给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理。  相似文献   

8.
Serv-U是一种被广泛运用的FTP服务器软件,但软件本身自带的管理工具不能很好地满足账号批量管理的需求。虽然已经有一些解决批量创建账号的方法,但在易用性、灵活性上还有一定的局限性。本文利用Excel VBA设计并实现Serv-U账号批量管理工具,在Excel中批量建立与管理Serv-U账号,较大程度地提高Serv-U账号批量管理的效率。  相似文献   

9.
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展.文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略.给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理.  相似文献   

10.
《计算机安全》2013,(10):30-30
辽宁省十二届人大常委会第四次会议于9月27日通过的《辽宁省计算机信息系统安全管理条例(修订)》规定:任何单位和个人不得未经允许侵入信息系统;擅自向第三方公开他人电子邮箱地址和其他个人信息资料:窃取他人账号和密码,或者擅自向第三方公开他人账号和密码,对计算机信息系统功能进行删除.修改.增加或者干扰:未经允许.对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;  相似文献   

11.
产品数据管理系统的用户权限管理   总被引:3,自引:0,他引:3  
通过对产品数据管理系统的分析,本文探讨了产品数据管理系统中数据、工作流程、活动、操作和角色之间的关系,提出了基于数据、工作流程、活动、操作和角色的用户权限管理的建模方法。通过在某航空企业PDM系统中建立用户权限管理模型的应用,证明了这种方法具有简单、规范、有效等特点,井可广泛应用于其它类型的复杂信息系统中。  相似文献   

12.
基于PROFIBUS现场总线的控制系统通信互连   总被引:10,自引:3,他引:10  
通信问题是现场总线控制系统集成的一个主要问题,也是广大用户反映较大的一个问题。当前,大多数生产企业的控制系统由多家系统组成,不同厂商的产品自成体系,无法共享信息,给企业实施综合自动化带来了很大的障碍。对此介绍了采用PROFIBUS现场总线实现西门子公司、施耐德公司和和利时公司系列的现场总线控制系统互连通信的方法。  相似文献   

13.
根据人们对通信系统的可靠性的要求的日益提高,利用自动控制技术和人工智能技术的方法,提出在通信系统中使用自愈系统来提高系统的可靠性。自愈系统既可以集成在各通信设备中实行分散控制,也可以利用通信系统中的工程勤务电路和监控信道将各通信设备的工作状态传输到系统的管理控制中心实行集中控制。作者在设计《TES卫星通信仿真训练系统》时,就使用了集中控制和分散控制相结合的方法来实现《排障训练子系统》,达到了良好的  相似文献   

14.
电力基础设施建设企业的物资管理信息系统实现了物资需求计划、采购、消耗、库存、成本控制等信息的规范管理。目前,需要以现代化手段实现管理水平的提升,从高层管理者层面实现对多个工程项目的整个生命周期的物资信息化管理,实施职能型集中采购管理。文章对经一体化思路改造后的物资管理系统的总体设计、网络结构和软件功能进行了分析。  相似文献   

15.
We present a study of self-organized multi-robot task-allocation, examining performance under local and centralized communication strategies. The results extend our current understanding of the effects of communication by providing evidence that local strategies can improve system performance over centralized strategies, in terms of total task throughput as well as reduced communication overheads. The framework employed is the attractive field model, a generic model of self-organized division of labour derived from observations of ant, human and robot social systems. The framework provides sufficient abstraction to accommodate both communication strategies. Each of the studies used 16 e-puck robots in a simplified manufacturing environment where sensing and communication was realized using camera-based overhead tracking and centralized communication. In terms of task throughput, communication overhead and energy efficiency, the experimental results show that systems with restricted access to information perform better than systems with free flow of information. This suggests a potential paradigm shift where, for self-organizing systems, diminishing access to information renders a system more efficient.  相似文献   

16.
每个应用系统都会有一个访问控制模块,分散的访问控制管理会导致访问控制策略不统一和数据冗余等问题。提出了一种基于Web服务的面向Web应用集成的统一授权平台,该平台用于实现用户信息的集中存储和分布管理,以及统一的访问控制管理。该方案不仅可以提高应用系统的安全性而且可以减轻系统维护和系统开发的工作量,是开发“一站式”信息共享平台的基础设施。  相似文献   

17.
蒲兴彦  赵媛 《现代计算机》2007,(7):16-18,26
提出了基于代理的网格用户管理机制,实现了网格用户在全局范围内的单一系统登录和对用户全局一致的管理,这种机制避免了对用户集中式管理带来的复杂性和额外的通信带宽,提高了系统对用户的响应速度和用户访问资源与服务的效率.  相似文献   

18.
刘敖迪  杜学绘  王娜  李少卓 《软件学报》2019,30(9):2636-2654
针对大数据资源来源广泛、动态性强且呈现出分布式管理的特点,当前主流集中式访问控制机制存在权限管理效率低、灵活性不足、扩展性差等不足.基于此,以ABAC模型为基础,提出一种基于区块链的大数据访问控制机制:首先,对区块链技术的基本原理进行描述,并对基于属性的访问控制模型进行形式化的定义;然后提出基于区块链技术的大数据访问控制架构,并对访问控制的基本框架与流程进行了详细的阐述与分析;同时,对基于区块链事务的访问控制策略及实体属性信息管理方法进行了说明,以此保证访问控制信息的不可篡改性、可审计性和可验证性;随后,采用基于智能合约的访问控制方法实现对大数据资源由用户驱动、全程透明、动态、自动化的访问控制;最后,通过仿真实验验证了该机制的有效性,并对该研究内容进行总结与展望.  相似文献   

19.
该系统采用当前最先进的Internet访问技术,为企业构建管理系统,提高了管理效率,树立了新的企业形象和思维模式,为企业在Internet上实现网上贸易和电子商务奠定了基础,实现了企业与企业,企业与客户之间快捷、方便的信息共享与交流,为企业管理系统的建立提出了一种最新的设计模式。  相似文献   

20.
用Cookie构建Web安全的实现   总被引:12,自引:0,他引:12  
给出了用Cookie实现用户认证的步骤,并详细讨论了可用的安全cookie设计方法,对同一域中不同服务器间加密Cookie的密钥的管理问题,除传统密钥管理方案外,提出了Cookie集中管理的解决方案,最后,应用Cookie将Web的安全实现扩展到访问控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号