首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
通过对传统的用户权限控制方法的全面分析,结合B-B-C电子商务模式用户多样化的特点,提出了一种基于角色和用户功能项相结合的权限控制方法,并给出了具体的实现方法。  相似文献   

2.
随着网络信息技术的飞速发展,人们的生活方式发生了变化,网购已经成为了一种必然的发展趋势.在此前提之下,B2C电子商务网站逐渐的走入人们的日常生活中来,促进了网络购物的更进一步发展.在B2C电子商务网站的使用过程中,判断它成功与否的标志是用户的体验度,而合理的评价用户体验度成为目前急需解决的问题.通过借助一些用户体验的评价指标和维度逐步的构建出B2C电子商务网站用户评价系统.其中包括了品牌设计、个性化的服务、信息构建以及安全保障等.最终根据评价系统的数据分析结果对B2C电子商务网站的用户体验进行完善和改进.改用户体验评价系统有助于电商企业设计出更为符合用户体验的网站,提供更加完善的服务.  相似文献   

3.
用户信息安全是B2C电子商务安全中的一个重要部分.2011年底,B2C电子商务企业用户的信息泄露,引发了对用户信息安全的再度思考.通过分析现阶段用户信息保存方式,综合运用多种安全手段,针对如何提高B2C电子商务用户信息安全提出一些实际解决方法,并且使用PHP进行了实现.希望能够增加用户信息安全的可靠程度.  相似文献   

4.
通过角色控制模型将用户与某一具体功能分离,使用户与他所属的角色相对应。通过给角色授权来实现用户与某一具体功能的连接。这既减轻了系统管理员的工作量又通过角色控制的分离机制提高了系统的安全性。在实现上使用元数据管理功能对应的控件的信息,当系统管理员管理用户权限时,系统从元数据中获取对应信息。通过基于元数据的自定义用户权限管理控件生成整个系统的功能列表,系统管理员分配用户角色,并为该角色授权。通过实际的项目开发,验证了此方法可以有效地实现对用户权限控制,同时增强了系统的安全性,提高了系统的可维护性,大大降低了系统维护的代价。  相似文献   

5.
针对目前B/S模式下的业务系统中权限设计的重要性,分析了怎样设计用户权限管理的结构更为灵活,并通过高校实训教学管理系统中用户权限设计这一范例,详细阐述了底层的数据库读取数据关系,实现权限管理,并在业务系统功能页面上进行权限验证,使得业务系统权限管理更为灵活,系统更为安全。  相似文献   

6.
B/S模式下OA系统的权限控制设计与实现   总被引:15,自引:0,他引:15  
通过分析现有权限控制模型,结合B/S模式的特征,论文提出了改进的权限控制模型,与在OA系统中的具体实现方法。  相似文献   

7.
本文突破传统的BTOC电子商务模式,通过建立新的模式及其物流实现形式,从而真正降低营销成本、提高物流配送能力.充分发挥电子商务的优势。  相似文献   

8.
林剑谊 《福建电脑》2009,25(10):104-105
本文结合软件生命周期提出了B2C电子商务网站建设的过程,创建基于B/S模式的B2C电子商务购物网站,详细介绍在软件生命周期各阶段该网站设计过程所涉及的流程和技术,以及其中的几个子模块。  相似文献   

9.
Intranet中一种用户权限控制方法   总被引:1,自引:0,他引:1  
对用户的权限进行分配与控制是Intranet开发的一个重要方面。讨论了Intranet中一些常用的权限控制方法,提出了一个新的基于权限特征字的权限控制算法,并给出了算法的具体实现。  相似文献   

10.
基于ASP的B2C电子商务网站的设计   总被引:2,自引:1,他引:1  
宋立峰 《福建电脑》2008,24(11):159-159
文中分析了ASP技术及基于ASP建立企业电子商务网站的技术手段;同时基于ASP技术与MS Access数据库,设计并实现了B2C电子商务网站系统。  相似文献   

11.
朱一群 《计算机工程》2011,37(23):129-131
在角色访问控制的基础上,增加用户动态信任级别和静态信任级别,建立一种基于用户信任的动态多级访问控制模型。该模型通过用户的静态信任值和角色,获得静态权限,判断用户获得权限的资格,通过用户的动态信任值,判断用户的行为可信性,决定用户在实际访问操作中的具体权限。给出应用实例及模型安全性分析,结果表明该模型能实现动态授权,且满足最小特权原则。  相似文献   

12.
文章介绍了802.1X认证技术,分析了局域网使用场景。针对局域网使用中终端和用户的合法性问题,提出了基于双重认证的局域网访问控制方式,通过对用户和终端分别进行认证提高了网络使用的可靠性,并给出了管理使用流程。  相似文献   

13.
通过分析目前主流的Web用户访问模式挖掘的技术方法,针对各种挖掘算法存在复杂度高、灵活性低的缺陷,本文提出一种能对不规则用户访问路径进行用户访问模式挖掘的聚类算法,该算法可以简单高效地挖掘不定长度的用户兴趣模式。  相似文献   

14.
为便于对云中资源的管理,云计算环境通常会被划分成逻辑上相互独立的安全管理域,但资源一旦失去了物理边界的保护会存在安全隐患。访问控制是解决这种安全问题的关键技术之一。针对云计算环境多域的特点,提出了一种基于动态用户信任度的访问控制模型(CT-ABAC),以减少安全域的恶意推荐的影响并降低恶意用户访问的数量。在CT-ABAC模型中,访问请求由主体属性、客体属性、权限属性、环境属性和用户信任度属性组成,模型采用动态细粒度授权机制,根据用户的访问请求属性集合来拒绝或允许本次访问。同时,该模型扩展了用户信任度属性,并考虑时间、安全域间评价相似度、惩罚机制对该属性的影响。仿真实验结果表明,CT-ABAC模型能够有效地降低用户的恶意访问,提高可信用户的成功访问率。  相似文献   

15.
目前,越来越多的用户使用云存储来保存或备份数据,以增强数据的可移动性,但针对云存储的安全性问题,研究人员主要关注隐私泄露、数据容灾、副本消除等方面,对访问控制的研究较少。在前人研究的基础上,提出了一种基于用户信任值的HDFS(Hadoop distributed file system)访问控制模型。该模型结合可信赖第三方认证系统Kerberos实现对用户的认证,并为每个用户设定一个信任值,通过信任值与信任值阈值的比较动态控制用户对HDFS的访问。实验结果表明,该模型不仅可以克服HDFS访问控制上的缺陷,而且能够动态、有效地控制用户对HDFS中资源的访问。  相似文献   

16.
安全机制是所有应用系统的重要组成部分,只有在安全的保护措施实施下,系统才能正常地运作。介绍了几种权限管理方法,通过对比显示出角色管理的适应性和优越性,重点围绕COST物流管理系统进行了基于角色的权限管理的设计与实现。  相似文献   

17.
远程访问中的分布式访问控制   总被引:3,自引:0,他引:3  
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。  相似文献   

18.
一个基于视图的数据访问模型   总被引:1,自引:1,他引:1  
黄景文  韦化 《微机发展》2005,15(10):46-48
多用户共享一个数据库必然存在一些安全隐患,须加以特定的控制措施以防止非法访问。提出一个基于视图的数据访问模型(VBAC),根据用户名创建与之联系的视图(视图成为该用户访问属于他的数据的惟一窗口),回收所有用户的权限,并将视图的访问权限授予给与之对应的用户,当一个用户登录系统,将他与对应的视图绑定起来,用户的数据访问通过视图间接完成,一旦回收视图的授权,与之对应的用户将不能对数据库进行任何存取。通过授权的数据视图,将用户对数据的操纵限定在特定的行和列,在用户和数据库之间建立信息安全防火墙。在Microsoft SQL Server 2000下测试了该模型的有效性。  相似文献   

19.
Cloud computing belongs to a set of policies, protocols, technologies through which one can access shared resources such as storage, applications, networks, and services at relatively low cost. Despite the tremendous advantages of cloud computing, one big threat which must be taken care of is data security in the cloud. There are a dozen of threats that we are being exposed to while availing cloud services. Insufficient identity and access management, insecure interfaces and Applications interfaces (APIs), hijacking, advanced persistent threats, data threats, and many more are certain security issues with the cloud platform. APIs and service providers face a huge challenge to ensure the security and integrity of both network and data. To overcome these challenges access control mechanisms are employed. Traditional access control mechanisms fail to monitor the user operations on the cloud platform and are prone to attacks like IP spoofing and other attacks that impact the integrity of the data. For ensuring data integrity on cloud platforms, access control mechanisms should go beyond authentication, identification, and authorization. Thus, in this work, a trust-based access control mechanism is proposed that analyzes the data of the user behavior, network behavior, demand behavior, and security behavior for computing trust value before granting user access. The method that computes the final trust value makes use of the fuzzy logic algorithm. The trust value-based policies are defined for the access control mechanism and based on the trust value outcome the access control is granted or denied.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号