首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出了某数字证书管理系统中基于RBAC模型的权限管理模块的设计和实现方案。阐述了RBAC模型的设计思想,并讨论了权限管理系统的核心面向对象设计模型,以及权限访问和权限控制等关键技术。  相似文献   

2.
提出了某数字证书管理系统中基于RBAC模型的权限管理模块的设计和实现方案。阐述了RBAC模型的设计思想.并讨论了权限管理系统的核心面向对象设计模型,以及权限访问和权限控制等关键技术。  相似文献   

3.
基于面向对象的权限管理系统设计与实现   总被引:5,自引:3,他引:2  
针对大型计算机应用系统对权限管理的要求,提出了采用面向对象技术,实现权限管理的思想,介绍了权限管理系统中数据库设计与程序设计的方法与技术。  相似文献   

4.
本文提出了PaaS平台的思想和在现代社会的应用,详细介绍了基于RBAC模型的权限管理系统的设计和实现方案,介绍了采用传统三层架构的体系结构设计,并讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制等关键技术。  相似文献   

5.
基于UML的管理信息系统中用户权限管理的设计和实现   总被引:6,自引:0,他引:6  
该文研究了实现管理信息系统中用户权限管理功能的一种新方法,给出该方法的理论,然后运用面向对象重要思想,使用UML协助完成用户权限管理模块的分析与设计。最后描述了如何实现用户权限管理。  相似文献   

6.
讨论了小型MIS中的用户与权限管理体系设置的思想,提出以多极控制形式,维护用户权限信息库的方法.通过实践证明可行.  相似文献   

7.
本文针对大型网络管理系统多区域多权限,不同区域不同权限的管理需求,通过对RBAC概念模型的一系列改进,提出了一种跨区域下权限可继承而不越权,并完整实现权限回收,权限转移的解决方案。对于功能权限的访问控制,利用WEB中的过滤器技术,使用户访问的任何URL都会通过过滤系统并会对之做权限判定。基于限制用户可访问数据范围的思想,使用区域权限动态生成区域树实现权限的区域管理。这些设计和实现方案保证了RBAC模型简化访问控制管理的优点,使得不同权限不同区域的用户能通过WEB完成对数据访问的需求。  相似文献   

8.
介绍基于角色的权限管理模型的基本思想及工作原理,并分析航天器故障诊断系统中权限管理的特征.在此基础上提出并实现一种基于组方式权限管理的策略,使得系统的权限管理更加简单、安全、可靠、高效,更加符合航天器故障诊断系统的管理特点.  相似文献   

9.
为了满足党建系统中对权限管理的灵活性要求,本文分析了党建应用系统的特征,将基于角色访问控制的基本思想引入到系统权限管理中,提出了一种在系统应用程序层实现基于角色的权限管理方案,使系统的权限管理更加简单、安全、高效,更加符合党建的业务管理规范.  相似文献   

10.
小型MIS中的用户权限管理体系   总被引:2,自引:0,他引:2  
讨论了小型MIS中的用户与权限管理体系设置的思想,提出以多极控制形式,维护用户权限信息库的方法。通过实践证明可行。  相似文献   

11.
网络应用系统或数据库管理系统安全管理中一个重要问题就是访问控制,本文对传统的自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等几种主流模型进行了介绍,并在最后详细分析和介绍了RBAC96模型.  相似文献   

12.
目前存在的组密钥管理方案都没有考虑组播组的接收者访问控制,实际上,接收者访问控制能优化组密钥更新的策略,从而提高组密钥管理方案的性能.本文给出了具有接收者访问控制情况下的组密钥更新策略,在此基础上基于Gothic中提出的接收者访问控制技术以及LKH密钥管理方案,提出了一种新的结合接收者访问控制的组密钥管理方案.  相似文献   

13.
基于两级角色管理的访问控制   总被引:4,自引:4,他引:0  
访问控制一直是企业信息系统中安全性的重点内容,目前存在很多种访问控制,基于角色的访问控制近来备受关注,分析了目前在信息系统中基于角色访问控制技术所存在的一些问题,提出了基于两级角色管理的访问控制思想,并给出相应的模型,同时给出了用两级角色管理在企业信息管理平台中的应用模型,讨论了两级角色管理方法的优点,两级角色管理即行政角色和操作角色管理,将行政意义上的权限和计算机操作上的权限分离,从而在角色的管理模式上进行了改进.  相似文献   

14.
信息系统中基于角色的访问控制   总被引:2,自引:0,他引:2  
李晓林  张彦铎 《微机发展》2004,14(9):112-115
在一个企业级信息系统中,用户访问信息系统中资源的管理是一个复杂问题,直接对用户授权的管理模式不能适应企业的发展。文中讨论了基于角色的访问控制管理方式和ORACLE数据库管理系统的安全性策略,分析了信息系统中访问控制管理的需求,提出了对信息系统应用功能访问和数据库访问的分开控制管理,通过应用系统角色建立数据库用户和应用系统功能之间的关联,从而构成信息系统的访问控制管理策略。给出了基于角色的访问控制实现,并应用于设备信息管理系统中,实现了用户访问控制动态管理。  相似文献   

15.
根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述。最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状。  相似文献   

16.
为解决大数据环境下统一授权管理的问题,分析开源组件Apache Ranger的模型与授权方式,综合考虑授权用户数量、策略管理难度等问题,提出基于用户属性的访问控制模型。将CP-ABE算法引入Ranger原生访问控制模型中,通过算法的加、解密为Ranger策略添加访问控制树,实现用户属性级别的授权和基于用户可变属性的动态访问控制。通过开发原型系统,实现权限管理、用户管理、属性管理等功能。在实验部分,通过对不同量级用户进行访问控制,验证模型的有效性。  相似文献   

17.
基于CPU卡的大学门禁应用设计实施方案   总被引:1,自引:0,他引:1  
为促进CPU卡在高校范围内的广泛应用,介绍了基于CPU卡的门禁控制原理,在分析了大学门禁应用特点的基础上,设计了一级管理和二级管理相结合的门禁管理方案,解决了多级门禁管理中的数据交换、实时控制和设备监控等问题,并以清华大学CPU卡门禁应用为例,表明了大学门禁升级切换工作中的注意事项,为各高校CPU卡的应用推广提供参考。  相似文献   

18.
李杨  徐龙  李研强  李绍鹏 《计算机应用》2022,42(6):1922-1931
针对传统的访问控制方法存在单点故障,不能提供可信、安全、动态化权限管理的问题,提出了一种面向无线传感器网(WSN)的基于区块链和智能合约的新型访问控制方法,以解决现有的基于区块链的访问控制方法存在的访问动态化、智能化水平不高等问题。首先,提出一种基于区块链的新型访问控制管理架构,降低网络运算开销;其次,搭建多层次智能合约体系,设计代理合约(AC)、权限管理合约(AMC)和访问控制合约(ACC),以实现对WSN的可信化、动态化的权限管理;最后,采用基于径向基函数(RBF)神经网络的动态权限生成算法,并结合访问政策动态生成访问节点的信用度阈值,实现面向WSN海量传感器的智能化、动态化的访问控制管理。实验结果表明,所提模型在WSN安全访问控制应用上具有可行性、安全性和有效性。  相似文献   

19.
访问控制和数字版权管理   总被引:1,自引:0,他引:1  
分析了传统的访问控制模型的缺陷,并从多方面对传统访问控制与作为现代访问控制技术的数字版权管理技术进行了比较,最后给出了一种包含传统的访问控制和数字版权管理的使用控制模型。  相似文献   

20.
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险.为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法.将基于UCONABC的访问控制管理子系统嵌...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号