首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
传统的RBAC访问控制模型已经不能表达复杂的工作流安全访问控制约束。基于传统的RBAC模型,提出了一个新的基于双权角色的条件化RBAC访问控制模型CRDWR(conditioned RBAC based on double—weighted roles)。阐述了基于动态角色分配的条件化RBAC策略,定义了基于双权角色的工作流系统访问授权新概念,并针对多个角色协同执行任务的序约束问题,给出了基于令牌的序约束算法。该模型能够表达复杂的工作流安全访问控制约束。  相似文献   

2.
访问控制是提高工作流系统安全的重要机制.基于角色的访问控制(RBAC)被绝大多数工作流系统所采用,已成为工作流领域研究的热点.基于传统的RBAC模型,从工作流访问控制模型与流程模型分离的角度出发,提出了一种面向服务的工作流动态访问控制模型--SWDAC模型.模型中引入服务和上下文的概念,加强了对动态工作流系统的描述能力,并有效增强了访问控制的灵活性和系统的安全性.该访问控制模型已在自主研发的基于J2EE的工作流管理平台中实施.  相似文献   

3.
美国国家标准与技术研究局(NIST)建立的RBAC2001技术的参考模型,只规定了最基本的概念需求,还有许多方面值得研究。为使RBAC适用于更广泛的范围,提出一种具有条件约束的权限清晰的基于角色的访问控制扩展模型(ERBAC)。不同于以往对角色集的划分,直接对权限集进行划分,降低了角色-权限授权的难度,为角色-权限的自动配置提供了支持。此ERBAC模型不仅继承了传统RBAC的所有优势,而且可以不作任何修改地嵌入到工作流系统中,在工作流系统中实现动态的访问控制。  相似文献   

4.
基于角色的工作流系统存取控制模型研究   总被引:2,自引:2,他引:0  
罗小平  张沪寅 《计算机工程与设计》2006,27(15):2734-2736,2781
工作流系统中不同的业务流程之间资源的共享必然会引起一系列安全问题,安全策略在工作流系统中集中表现为存取控制策略。基于工作流系统的安全需求,给出了基于角色的工作流系统存取控制模型(WfRBAC)。在该模型中,引入任务来扩充RBAC模型的动态性。WfRBAC的6要素是用户、角色、任务、客体、权限和约束,约束分为动态约束和静态约束,能够满足工作流系统中的静态性和动态性存取控制要求。  相似文献   

5.
工作流技术是生产与办公提高效率的有效办法,然而工作流系统的安全问题却没有得到很好的解决.通过研究RBAC安全访问与控制技术的优缺点,结合工作流系统的安全需求,提出一种基于任务机制的RBAC模型.该模型引入任务群管理机制,通过任务的动态授权,实现对角色访问权限约束,消除角色最小权限约束假象,提高工作流的安全性能.  相似文献   

6.
在WfMC(WorkflowManagementCoalition)的工作流元模型和RBAC(RoleBasedAccessControl)的基础上提出一个基于角色的工作流模型。该模型将RBAC融入工作流建模,实现了流程定义过程中基于角色的任务授权,并将带有角色继承特性的RBAC1引入工作流模型的角色层次的维护,并在此基础上结合组织结构图,对角色进行纵向和横向的划分,使角色层次结构更接近实际应用。  相似文献   

7.
孙佳伟 《福建电脑》2010,26(2):91-92
访问控制是网格安全中的一个重要问题,其目的是要实现在异构、动态的网格环境下对资源的授权访问。本文对网格工作流访问控制做一些非形式化研究,对传统的基于角色的访问控制(RBAC)方法进行了扩展,提出了基于服务的网格工作流动态访问控制模型,将工作流中任务和服务相联系,实现了工作流中访问控制的最小特权原则。  相似文献   

8.
协同环境下扩展角色访问控制模型设计与研究   总被引:1,自引:0,他引:1  
为了解决基于角色的访问控制模型(RBAC)在协同工作方式下与工作流结合的角色冲突问题,降低授权管理的复杂性,降低管理开销.以RBAC为基础,提出了基于扩展角色的访问控制模型(ARBAC),模型中工作流的角色授权同时受时间、行为和环境3个方面约束,提高了协同工作状态下访问控制的安全性,提升协同工作效益.结合实际的协同开发流程,表明了该模型的有效性和可行性.  相似文献   

9.
针对用户-角色-权限的三级访问控制策略(RBAC96)的缺陷以及工作流管理系统的特性,在传统的RBAC96模型中引入活动、上下文等概念,提出了一种工作流管理系统中基于用户-角色-活动-权限的四级访问控制策略以及具体的实现方法,提高了工作流管理系统的动态适应性、安全性和实用性.  相似文献   

10.
基于RBAC的工作流管理系统授权约束方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对工作流管理系统动态授权的特性,在基于角色的访问控制(RBAC)模型基础上,提出一种权限约束支持的RBAC模型,利用Datalog逻辑语言描述约束策略,借助Datalog推理机实现一个“任务角色”分配的授权算法,解决工作流管理系统动态授权约束的问题。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号