首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 122 毫秒
1.
随着信息化时代的到来,各个行业都需要信息技术的支持才能在市场中生存发展,医院领域亦是如此。医院发展过程中,通过办公自动化的实现,能有效提高医院整体工作的管理质量和效率,但办公自动化系统的安全问题仍比较严重。基于此,阐述了医院办公自动化系统的具体应用和系统功能模块,探究了办公自动化系统的安全问题,提出了加强系统安全保护的措施。  相似文献   

2.
基于Web的高校办公自动化系统安全性设计   总被引:2,自引:0,他引:2  
随着Web技术的广泛应用,高校办公自动化系统的安全性就显得尤为突出.在基于Web的高校办公自动化系统及安全需求分析的基础上,提出了基于Web的高校办公自动化系统的安全性设计.针对信息泄露,进行了系统网络的安全性设计,针对身份鉴别和授权控制的安全需求,采用基于角色的安全访问控制技术设计,通过分析,说明该设计方法能有效提高办公自动化系统的安全性.  相似文献   

3.
为了切实保证基于Web的办公自动化系统的安全性,提出了一套有效的基于Web的办公自动化系统的信息安全技术,解决系统中亟待解决的安全问题。  相似文献   

4.
随着互联网的高速发展,办公自动化系统充分利用网络通信技术,逐步实现基于互联网的办公模式。本文针对办公系统的管理需求与安全需求,提出基于B/S和C/S混合模式的办公自动化系统,构建一种有效的基于PKI技术的系统安全策略及基于B/S和C/S混合模式的办公自动化系统的网络安全设计模型。通过分析评估,这种安全策略可以为办公自动化的信息服务提供更加安全的保障。  相似文献   

5.
本文结合我们开发的河南工业和信息化职业学院办公自动化系统,剖析了开发一个适应学院发展需要的办公自动化系统的重要性。在做好需求分析的基础上,提出了系统的整体框架结构,然后给出了系统详细的设计的方案,在此设计基础上实现基于网络的办公自动化系统。  相似文献   

6.
该文结合高校现有的办公系统,介绍了在原有C/S模式办公自动化系统基础上开发基于B/S模式的办公自动化系统的架构方案,充分利用网络安全技术和Lotus Domino/Notes本身所具有的身份验证、存取控制、字段级加密和电子签名等安全措施,设计出一个能充分保证办公自动化安全的控制机制,提高安全性和实用性。  相似文献   

7.
1 引言 企业内部办公自动化网络一般是基于TCP/IP协议并采用了Intemet的通信标准和Web信息模式,它具有开放性,因而使用极其方便.但开放性却带来了系统入侵、病毒入侵等安全性问题.一旦安全问题得不到很好解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果.因此不论政府还是企业,都需要一个更安全的办公自动化网络系统.  相似文献   

8.
很长一段时间,中国工商银行的办公自动化系统一直基于PC运行。但是,由于PC设计的固有问题,基于PC的办公自动化系统常常表现得不尽如人意。例如,基于PC的办公自动化系统会不定时地发生异常重置(Unexpected Reboot),其数据吞吐能力也难以满足工商银行业务发展的需要。这个问题在总部搬迁之后更突出了。中国工商银行总行迁入了位于北京长安街的新办公楼,工作人员进一步集中,人数增多,规模扩大,对办公自动化系统的性  相似文献   

9.
浅析办公自动化网络安全   总被引:2,自引:0,他引:2  
随着计算机网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到机关事业单位等安全性要求较高的机构已成为一种迫切的需要.所谓办公自动化是指运用电脑及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。办公自动化网络是一个中小型的局部网络.办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失.因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。  相似文献   

10.
基于通信网络系统、计算机系统和各种现代化办公设备组合而成的办公自动化系统已成为广大企业组织的共同选择,但其也普遍存在一些安全隐患,对于企业信息的保密性和完整性造成了不利影响。此文结合企业办公自动化系统的应用特点,尝试在梳理威胁办公自动化系统安全的主要因素的基础上,针对性的提出办公自动化系统的安全防范对策,以期为现阶段企业的数据安全防范工作提供参考。  相似文献   

11.
数据库访问控制策略对用户定义了不同的权限.为确保数据库系统的安全性,需实施数据库安全策略以保护对数据库中数据的合法访问,如同确保数据的完整性、一致性.为了实现数据库访问控制策略的一致性,在本文中,我们提出了一个新的访问控制策略,即时域反射数据库访问控制(TRDBAC),旨在解决RDBAC对时间约束的局限性.我们以一个学生信息系统为例,展示了TRDBAC的研究结果.最后,我们分析了TRDBAC新模型的应用效果.  相似文献   

12.
访问控制模型研究综述   总被引:43,自引:3,他引:40  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

13.
基于角色的CSCW系统访问控制模型   总被引:53,自引:0,他引:53  
李成锴  詹永照  茅兵  谢立 《软件学报》2000,11(7):931-937
针对现有的方法不能很好地满足CSCW系统对访问控制提出的新的需求,该文提出了一个基于角色的CSCW系统访问控制模型RBCSAC(role-based collaborative systems access control).该模型形式化地描述了数据、操作、权限、角色和用户等要素及其相互间的关系,提供访问控制信息的记录方法,通过分配和取消角色来完成对用户权限的授予和取消,并且提供了角色分配规则和操作合法性检查规则.该模型针对CSCW系统的多用户、交互、协作、实时、动态等特性,能较好地满足CSCW系统对访问控制的需求.  相似文献   

14.
访问控制模型研究综述   总被引:2,自引:0,他引:2  
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。  相似文献   

15.
With the wide applications of the Internet of Things, a lot of business data is generated by mobile embedded devices, and traditional data access control faces the new security risk. To enforce security and privacy requirements of information, the fixed data access control model needs to be added with the configurable authority policy, and it is necessary to ensure that new model is embedded without changing the original architecture. In this paper, we study the data access strategies on BlueKing platform, and design an embedded model by combing the role-based access control (RBAC) and label-based access control (LBAC) for fine-grained data access control. In proposed model, we first obtain the preliminary permissions result by using the original RBAC method. Then, we analyze the difference between the requirements and preliminary result, and we design the embedded polices components based on LBAC for the original framework. Finally, we generate the data access result for row and column by parsing the requirements with authority policies. The proposed model does not invade the original RBAC, and perform the fine-grained data access control, which has begun to be integrated into BlueKing platform.  相似文献   

16.
针对大型企业信息系统在访问控制和安全管理方面的复杂性,传统的访问控制策略不适应大型企业信息系统在安全方面的要求。对角色的访问控制(RBAC)模型进行详细的分析,针对RBAC的不足提出改进的IRBAC模型,并将它应用到企业信息系统的设计中,建立企业的安全访问控制策略。采用IRBAC模型的访问控制策略简化了角色层次结构,方便了角色授权。  相似文献   

17.
当前,细粒度的授权控制是访问控制中的研究热点,它能够在单一固定的环境下合理地调整访问策略以满足工作流安全。然而,一旦其迁移到新场景,遭遇访问策略未设定的授权,它就可能难以给出正确判断,只能依靠人工审查来确认是否授权,但人工审查授权耗时耗力,在大数据环境下成本过高。因此,引入一种基于过去经验学习的自动化判别机制势在必行。文中尝试给出一种针对基于角色的多级访问控制模型的自动化审查方法,通过采样已有的正确和错误授权的时间、空间等特征来刻画出该访问控制的一般化特征表达,从而使得已有的访问控制模型在迁移环境下面对新情况依然能够给出正确判断,降低人工审查的工作量。实验表明,该分析机制对用户的访问请求有较高的正确评判率。  相似文献   

18.
操作系统作为信息系统的基础,其安全性不容忽视.访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点.以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下角色访问控制的具体实现进行了研究,提出了一种针对超级用户权限的控制方法,更好地实现了最小特权原则.  相似文献   

19.
Web服务访问控制模型研究   总被引:5,自引:1,他引:4  
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等.然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究.介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性问题的能力.最后,对Web服务访问控制模型研究的方向进行了讨论.  相似文献   

20.
吴英姣 《计算机工程》2007,33(12):180-182
针对钥-锁对访问控制方案存在的问题,基于整数二进制表示的唯一性,该文提出了一种新的双钥—锁对访问控制方案。该方案实现简单,有良好的动态特性,从系统删除一个用户(文件)时,不必保留用户(文件)行的任何信息,而直接将之删除,提高了空间利用率。而所有的双钥-锁对访问控制方案都存在严重的溢出问题,且在实现用户对文件的多种访问权限时,均假设权限具有递增关系,这使得访问控制系统不适合对文件进行细粒度保护。该方案实现了用户对文件的多种访问控制权限,并减少了溢出问题的发生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号