首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
唐国纯 《硅谷》2011,(5):65-66
把基于角色访问控制RBAC (role based access control)模型中的组细化成单位和部门,并且单位和部门之间存在组成关系,则可以构造一个完整的权限体系.对RBAC细粒度组的权限管理模型进行研究和探讨,提出RBAC细粒度组的权限管理的数据模型设计,能够高效地解决系统开发中的权限管理问题.  相似文献   

2.
采用从简单到复杂的方法,深入浅出地进行基于RBAC(角色的访问控制方法)的权限管理的设计,同时对角色的访问控制方法上进一步扩展和延伸,对实际应用系统中不能很好解决数据权限的管理的问题提出很好地解决方法,可以同时解决功能权限和数据权限管理问题,以满足多层次组织、大型复杂的业务系统中权限管理方面的集中控制和授权。  相似文献   

3.
刘世生  韩兵 《硅谷》2009,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server 2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

4.
刘世生  韩兵 《硅谷》2010,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

5.
刘红波 《硅谷》2010,(20):59-59
USBKey身份认证技术是一种快捷、方便、安全的身份认证技术。USBKey身份认证技术结合了智能卡技术、USB技术、现代密码学技术的一种新型身份识别技术。本研究在分析了进行USBKey身份认证技术研究的必要性的基础上,对身份认证进行简要的介绍,并提出USBKey身份认证系统的设计方案。  相似文献   

6.
大多数现代门户系统都采用角色扮演权限控制(RBAC)方法进行权限控制,用户属于某一个角色,然后继承该角色的访问权限,具备相应的操作能力。但在实际的使用中,用户不仅有角色属性决定的权限,我们还需要按照用户所属部门对用户权限进行批量授权。提出一种基于RABC的组扩展模型(GE-RBAC),把不同的用户划分为不同的组以减少授权工作量,防止授权错误带来的安全风险。  相似文献   

7.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。  相似文献   

8.
颜平超  牛熠  吴燕玲 《硅谷》2010,(7):38-39
将基于角色的访问控制RBAC模型应用到Web系统中,对所有原子按钮、链接、操作请求进行统一编号命名,每个条目标记为一个原子权限,通过控制对角色原子权限的分配达到用户对系统资源的细粒度访问控制,表现为根据合法用户角色动态生成权限菜单进行系统资源访问。应用Struts过滤功能,将用户的页面请求同用户的角色权限信息进行比对来实施权限审查,提高系统安全性。实践证明,本系统权限管理设计合理、角色配置灵活便捷,具有应用价值。  相似文献   

9.
胡尚兵  胡晓鹏  刘明慧 《硅谷》2011,(12):11-11,9
在基于角色的访问控制(RBAC)模型的基础上,提出一种多级权限访问控制模型。该模型采用树形结构进行权限的多级分配,细化权限控制粒度,能够更加灵活地对系统进行访问控制,满足大多数系统的访问控制授权方案。  相似文献   

10.
任海滨  薛维 《硅谷》2010,(10):102-102
介绍基于角色的权限管理系统的实现。首先介绍基于角色权限管理的基本思想,然后重点阐述权限控制系统设计和实现。该系统采用统一的安全管理设计思想,规范化设计和先进的技术架构体系,构建一个通用的、完善的、安全的、易于管理的、有良好的可移植性和扩展性的权限管理系统。  相似文献   

11.
马克 《硅谷》2008,(18)
采用USB加密机和PKI技术设计并实现一个网络安全平台.该安全平台实现身份验证、安全传输和访问权限管理等功能.研究该平台所使用的协议的工作流程,并详细介绍客户端、访问控制服务器和证书管理系统的工作原理.  相似文献   

12.
文骁一 《硅谷》2012,(3):39-40
针对传统RBAC模型在现今企业应用中的不足,提出一种改进的RBAC模型。该模型引入用户组的概念,减少授权的工作量,在角色授权中利用角色之间的优先级解决不同角色互斥的问题,并且采用基于细粒度的权限管理方式,将资源的控制从菜单级别分解到原子按钮级别。该模型采用ASP.NET技术,集成Spring.Net和NHibernate开源框架,实现一种高复用,低耦合,易维护的权限管理系统。  相似文献   

13.
中国PKI标准探索   总被引:3,自引:0,他引:3  
冯晔 《中国标准化》2002,(12):49-49,53
什么是PKI 众所周知,Internet是一个开放的网络,为了解决由此而带来的安全问题,在进行了多年的研究之后,基本上形成了一套比较完整的Internet安全解决方案,该方案就是目前被广泛采用的PKI(Public Key Infrastructure)体系结构.PKI体系结构把公钥密码和对称密码结合起来,解决信息网络空间中各种行为主体(组织、个人)身份的惟一性、真实性和合法性,它既不是电子商务或电子政务的附属物,也不是单纯的密码算法或密码产品.广义上讲,所有提供公钥加密和数字签名服务的系统,都可以叫做PKI系统,PKI的主要目的是通过自动的密钥和证书管理,为用户建立起一个安全的网络运行环境,使用户在多种应用环境下可以方便地使用数据加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性.  相似文献   

14.
在基于Web访问的管理信息系统中,系统的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决系统安全性问题。结合"化学药品管理"系统设计与实现,详细论述角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。  相似文献   

15.
李静  刘明慧 《硅谷》2011,(7):62-62,27
针对审计知识共享平台中用户权限的特点,在基于角色访问控制(RBAC)的基础上,设计一种在审计知识共享平台中用户权限控制的具体实现方法.  相似文献   

16.
李琰  郝辉 《硅谷》2008,(19):41-42
简介当前广泛用于解决电子商务中安全问题的PKI技术.PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范.PKI的核心组成部分CA(Certification Authority),即认证中心,它是数字证书的签发机构.数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份.  相似文献   

17.
张伟玲  樊彩霞 《硅谷》2010,(2):43-43
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,它在满足企业信息系统安全需求方面显示了极大的优势。因此,对RBAC模型进行深入的研究,剖析角色访问控制的原则,得出应遵循职责分离原则的结论。  相似文献   

18.
冯光 《中国科技博览》2013,(28):385-385
本文阐述了基于角色的访问控制RBAC模型的设计思想,并着重讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制。  相似文献   

19.
卢宏 《硅谷》2013,(22):147-148
通过多年在账号管理、统一认证管理、统一权限(授权)管理和安全审计积累的经验,综合PKI/CA基础设施的安全理念和军工业务管理模式共同提出了一整套解决方案,即统一身份认证平台的解决方案,此方案在解决4A问题上具有极高的效果,能够从人力、财力、物力上大大降低企业的成本,提高效率。  相似文献   

20.
PKI主要解决身份认证,尽管可以在公钥证书中置入授权信息,但这样做存在两个问题:一是授权信息有效期通常比公钥证书有效期短的多:二是公钥证书的颁发机构CA不一定是掌握用户授权信息的权威部门。基于PMI的机制便显示出它的方便性、灵活性和安全性。本文以平顶山职业技术学院为背景,进行了基于PKI技术的PKM的研究和初步实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号