首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
基于角色的访问控制框架的研究与实现   总被引:10,自引:3,他引:7  
介绍一种基于角色的访问控制框架,详细阐述了该框架的实现原理和工作机制.基于角色的访问控制(RBAC)是一种关于授权管理的概念模型,与传统的授权策略相比,它更加灵活、安全且易维护.基于角色的访问控制框架在原理上对RBAC基本模型进行了概念扩展,根据大规模数据资源授权管理的需要,提出了更加细化的资源概念和明确的权限判定机制。  相似文献   

2.
《现代电子技术》2018,(1):147-151
针对交互式电子技术手册应用中的管理和安全保密需求,在分析传统访问控制模型的基础上,提出基于型号装备-角色的访问控制模型。该模型包括用户、型号装备、装备用户、角色、权限、操作访问控制规则、数据访问控制规则等,支持功能操作权限和数据权限分离,支持以型号装备结构为基础的细粒度数据访问控制以及以角色、装备用户为基础的功能操作访问控制定义和管理,给出了权限定义和权限计算方法。根据IETM的功能及数据访问控制需求,对交互式电子技术手册访问控制进行软件功能、控制流程及数据模型设计。采用J2EE及Web Service技术开发模块组件,实现交互式电子技术手册层级式、细粒度访问控制。  相似文献   

3.
基于角色的轻量级多粒度访问控制框架研究   总被引:1,自引:1,他引:0  
以基于角色的访问控制为理论依据,提出了一种轻量级的通用访问控制框架,应用.Net平台的代码访问安全及对象关系映射技术实现了Web页面及Web服务资源的访问控制,以及不同层次的访问控制粒度,并将该框架应用于某市软件信息网的开发.  相似文献   

4.
基于ASP.NET 2.0的访问控制的实现   总被引:1,自引:1,他引:0  
邹祖军  杨帆 《信息技术》2009,33(9):174-177
访问控制是保证信息系统安全的必要手段.基于角色的访问控制是一种有效的访问控制机制,利用ASP.NET 2.0提供的用户和角色管理技术,可以实现基于角色的访问控制.在分析ASP.NET 2.0实现基于角色的访问控制方法的基础上,对其角色授权功能进行了拓展,提出了根据角色功能进行访问控制的新方法.对提高访问控制的有效性、可控性有重要意义.  相似文献   

5.
鞠亮  张胜光 《信息技术》2011,(6):167-169
针对装备综合信息系统的访问控制需求,提出了利用RBAC技术实现系统的访问控制策略,介绍了基于角色的访问控制的框架和思想,对基于RBAC的装备信息综合管理系统用户权限管理的功能结构、权限获取流程和数据库设计进行了阐述。  相似文献   

6.
王颖 《电子工程师》2008,34(11):38-41
WFM(工作流模型)和RBAC(基于角色的访问控制)模型都包含角色空间和任务空间两个组件,在二者的基础上提出工作流框架下基于任务的访问控制模型(TRBAC)。分析了工作流中的任务空间和RBAC模型中的权限空间,在此基础上研究了任务空间的状态。解决了OA(办分自动化)系统层次空间上多个角色参与的协同工作流状态的判断和转移状况的判断。  相似文献   

7.
本文基于面向服务的体系架构(SOA)进行了需求分析与设计,实现了面向中小企业资源共享与整合的软件公共服务平台。本文着重介绍了该平台的总体框架和关键技术实现,包括使用Web Service实现跨库检索、结合企业服务总线(ESB)实现路由配置和消息转换,以及基于角色的访问控制(RBAC)实现用户权限管理等。经测试,验证了平台的可用性。实践表明,该平台满足中小企业信息化服务需求,便于分布式资源的共享与交互。  相似文献   

8.
罗家燕  何大可 《通信技术》2003,(11):122-124
提出一种应用于分布式系统的面向对象的基于角色访问控制(ORBAC)模型。基于角色访问控制,将权限与角色相关联,用户分配得多个角色从而获得与其关联的权限。引用对象的概念,通过策略控制器集中控制分散管理,为分布式系统提供高效的访问控制机制。模型考虑了静态和动态角色分配,并分析了面向对象访问控制模型的一些动态特性。  相似文献   

9.
一种基于属性证书和角色的访问控制模型   总被引:5,自引:2,他引:3  
基于角色的访问控制是安全系统中保护资源的有效手段之一.基于对面向对象RBAC模型的分析,引入PMI属性证书,提出一种面向对象的访问控制模型AC-ORBAC,给出形式化描述,该模型通过属性证书实现角色授权访问控制,使访问控制的管理更为灵活,对职责分离进行了讨论.同时结合PKI实现了一种面向对象的基于角色和属性证书的访问控制方法.  相似文献   

10.
基于数字水印的数据库角色访问控制模型   总被引:1,自引:1,他引:0  
郑吉平  秦小麟  崔新春 《电子学报》2006,34(10):1906-1910
角色授权是角色访问控制模型中一个重要部分,已有形式化方法大都集中在显式的描述上.本文在研究已有的RBAC模型基础上,结合关系数据库水印技术信息隐藏的特点,提出一种基于数字水印的数据库角色访问控制模型及其实现框架,重点研究了与角色授权相关的水印算法,并给出模型在入侵容忍安全数据库模型中的实现.  相似文献   

11.
帧同步器的EPLD设计与实现   总被引:4,自引:0,他引:4  
研究了用可编程逻辑器件(ELPD)实现数字通信系统中的帧同步单元,给出了帧同步器的原理图、主要组成部分的VHDL描述文本以及计算机模拟的方法。  相似文献   

12.
基于回归分析的网络性能管理   总被引:5,自引:2,他引:3  
网络管理是控制一个复杂的计算机网络,使得它能安全、高效地完成所承担的工作任务.文中在介绍网络管理系统的体系结构的基础上,论述了网络管理中极为重要的网络性能趋势分析的实现方法,设计并实现了性能趋势的一元回归分析算法,该方法对性能趋势的预测具有较高的准确率而且容易实现.该论文涉及到的技术已经在某产品中得到应用.  相似文献   

13.
引线框架封装和基板封装是集成电路封装两个基本结构类别,在当前的半导体封装产业中,引线框架封装依然占据了主导地位。近年来随着有色金属价格的飞涨,对框架类产品造成了严峻的成本挑战,而通过技术手段来降低产品有效成本才是最安全、可行的方向。文章通过对框架内引线长度技术能力的差异比较,在金丝价格飞涨的情况下,发现其对框架有效成本...  相似文献   

14.
文章介绍了无线城市的发展历程,分析了无线城市业务及应用平台建设思路,提出了无线城市运营思路,并对无线城市的发展进行了探讨.  相似文献   

15.
基于GSM技术的汽车防盗系统的设计   总被引:4,自引:1,他引:3  
介绍了一种基于GSM技术的汽车防盗报警系统,详细阐述了系统组成结构和软硬件设计.该系统采用GSM短信模块来发送接收短消息,从而实现对汽车被盗警报和远程遥控.选用多种传感器探测被盗信息,运用信息融合技术,获得较为可靠的报警信息.车主接收到报警信息后,发送命令来报警或遥控汽车,达到了防盗的目的.系统结构简单、功能强大,安装调试简单、使用方便,并有效地解决了传统报警器存在的问题.  相似文献   

16.
基于CORDIC算法的正余弦运算的FPGA实现   总被引:1,自引:0,他引:1  
正余弦函数在任意次谐波电流的无锁相环ip-iq检测法中有着重要应用.本文在基于传统的CORDIC算法的理论分析和实验的基础上,提出了一些优化措施.采用VHDL语言完成了正弦函数、余弦函数的运算系统设计,给出了具体计算公式,通过了仿真与适配;利用三角函数的对称性,将输入角度的范围扩大到一个完整的周期.成功地实现了正弦函数...  相似文献   

17.
帧积分时间对微光电视观察视距的影响   总被引:2,自引:0,他引:2  
朱莹  常本康  刘磊 《中国激光》2008,35(2):259-262
微光成像系统在现代军事上起着越来越重要的作用,成像系统的探测视距一直是人们关注的焦点。分析了视距探测方程,提出了一种适用于慢运动目标的增大探测视距的方法——增加帧积分处理时间。基于修正的微光成像公式,从理论上分析了增加帧积分处理时间对于微光电视探测距离的影响,通过计算机模拟了不同照度下不同帧积分时间对探测视距大小的影响,例如四帧累加时:在10-4lx时,探测距离提高了1.57倍;在10-3lx时探测距离提高了1.31倍。通过在低照度下的现场实验数据验证了这种方法的可行性,证明增加帧积分时间对提高视距有很大的作用。  相似文献   

18.
王今善  栾志强 《信息技术》2004,28(11):51-53
介绍了金保工程的含义,在黑龙江省内建立多个部门、多种人群、内容庞大的社会保障信息化系统,应采用Web Service技术。介绍了Web Service体系结构和特点、利用Web Service构建黑龙江省金保工程的总体框架以及各部分功能描述。  相似文献   

19.
MPEG-2传输流复用卡是数字电视前端的关键设备.介绍一种基于FPGA的PCI接口传输流复用卡,详细介绍其工作原理、设计思想、硬件结构及实现方法,并给出该卡在Linux下的驱动程序框架结构.  相似文献   

20.
介绍了一种基于嵌入式技术和互联网技术的实时视频监控系统的软、硬件设计。实现了远程视频监控数据在互联网上快速、实时、可靠地传输,而且用户通过浏览器界面轻松配置系统前端监控设备的属性,可以设定帧率、分辨率和输出比特率等图像质量参数。系统关键技术包括视频设备与Linux系统的连接及采集程序的设计、监控数据的网络传输、Web Server服务器的建立和嵌入式实时操作系统构建。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号