首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
综合了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术,提出采用自定义主体Principal和身份Identity实现基于窗体的验证思想,构建了一个灵活方便的安全权限管理系统。该系统可以用于多数WEB系统中,作为通用的安全权限管理模块。  相似文献   

2.
杨迎春  王冲 《应用科技》2007,34(8):34-38
提出了固定用户级别模式、动态角色模式和任意功能组合模式3种WEB应用程序的权限设置模式,阐述了它们的设计原理、工作流程、关键技术及各自的特点与不足,并通过对比分析,指出了它们各自的适用范围,可以为WEB应用系统开发提供全面的参考.  相似文献   

3.
学校多媒体教学与管理系统的安全性是基于WEB的系统和基于角色的访问控制的来设计的。本应用系统采用了用户界面层、WEB服务层、数据库层的三层结构。在设计时,从这两个方面考虑:一是对WEB访问的控制,另一个是对数据访问的控制;在实现时,我们将基于角色的访问控制模型中的用户、权限、角色及约束转化为关系数据库中表间关系,采用SQL语言来描述系统的约束策略,从而实现系统的访问控制和系统的安全的目的。  相似文献   

4.
WEB环境下OA系统的权限控制是一个热点问题。针对此问题详细介绍了一种实用的解决方法——基于角色访问控制模型的方法,并在此基础上根据实际项目重点阐述了RBAC数据库的设计方法,以及基于RBAC数据库的权限控制的设计方法,最后给出权限子系统的具体配置步骤,并给出实际运行结果。  相似文献   

5.
针对煤矿综合自动化系统WEB服务的特点,分析了WEB服务的安全性,设计了一种基于WS-Security与SAML的WEB服务安全模型,通过实例进行了应用研究。结果表明该安全模型能够解决典型WEB服务中的安全问题,可满足煤矿企业网络的WEB服务应用环境下的安全需求。  相似文献   

6.
基于Web Services的通用权限管理服务设计   总被引:4,自引:4,他引:0  
传统情况下的权限管理模块被集成到业务系统中.公共权限管理模块通过管理公共权限数据库来实现对各个业务模块的权限管理,各业务模块分别有自己的管理模块,通过和公共权限数据库进行交互来实现各自模块的权限管理.在XMLBeans和Web Service技术的基础上提出一种通用权限管理服务并在基于WEB的OA系统中得到成功使用,使得多个不同的业务系统能够共享一个权限系统,有利于加快具体业务功能模块的开发.  相似文献   

7.
RBAC在WEB环境OA系统权限控制中的应用   总被引:1,自引:1,他引:0  
WEB环境下OA系统的权限控制是一个热点问题.针对此问题详细介绍了一种实用的解决方法--基于角色访问控制模型的方法,并在此基础上根据实际项目重点阐述了RBAC数据库的设计方法,以及基于RBAC数据库的权限控制的设计方法,最后给出权限子系统的具体配置步骤,并给出实际运行结果.  相似文献   

8.
论文阐述了基于Java的WEB教师管理系统的设计思路、软件架构及所采用的主要技术。系统试图参考当前国际流行的一些著名开放源代码项目的一些设计思想及体系结构,从而设计出具有基本程序框架特征的抽象可复用子系统。另外,在Web权限控制方面提出了角色链的新概念,并给出角色链在权限控制中的实现方案。  相似文献   

9.
刘赟  张文学 《甘肃科技》2004,20(9):64-66,63
主要针对三个安全缺陷进行讨论,包括:使用HTTP协议进行的拒绝服务攻击DOS(aenial of service)、3缓冲区溢出攻击以及被攻击者获得root权限。详细介绍如何正确配置和维护Apache WEB Server的安全性问题等。  相似文献   

10.
基于WEB的远程监测与故障诊断实现策略   总被引:12,自引:0,他引:12  
设备的状态监测与故障诊断技术在朝着开放性、灵活、可重组方向发展,以WEB技术为主要特征的互联网的蓬勃兴起,使得这一趋势更加明显。本文在分析了WEB技术的特点之后,提出了设备端嵌入式WEB服务器体系、基于服务的WEB服务器体系、综合的多WEB服务器的系统体系三种设备的状态监测故障诊断系统与WEB技术的结合策略,并分别分析了他们的特点。最后给出了一个以WEB方式运行的针对转子系统的基于振动频谱特征的状态监测与故障诊断示范系统。  相似文献   

11.
该论文阐述了Win2003操作系统作为一个WEB服务器的时候所涉及的安全问题,包括IIS和MSSQL数据库的安全。并对Win2003系统、IIS、MSSQL从安全角度出发做了详细的配置,力求构建一个安全稳定的服务器。  相似文献   

12.
为消除系统中作为超级用户的管理员权限,提出了一种高安全等级信息系统中的权限分离模型。将原有管理员分解为三个不同角色,形式化定义了权限的支撑关系和制约关系,给出了模型中的三权分立的权限制约算法、安全定理及安全性质,分析证明算法中不同角色的权限满足支撑及制约关系,保证了系统中最小特权原则的有效实施。  相似文献   

13.
文章介绍了基于角色的权限管理模型的基本思想及工作原理,并分析了航天器故障诊断系统中权限管理的特征.在此基础上提出并实现了一种基于组方式权限管理的策略,使得系统的权限管理更加简单、安全、可靠、高效,更加符合航天器故障诊断系统的管理特点.  相似文献   

14.
王磊  耿丽红 《科技信息》2010,(29):I0075-I0075
WEB服务器因其简单实用的特点而得到广泛的应用,本篇对WEB服务器的安全设置进行探讨,以实现服务器的更安全、更高效、更稳定。  相似文献   

15.
本文首先分析JAVA WEB START的特点,结合污染源在线监测系统的具体应用,阐明JAVA WEB START发布程序的工作原理和技术。其次以污染源在线监测系统为例说明具体实现方法。最后在不依赖WEB浏览器的前提下,运用JAVA WEB START,SWING等技术通过网络进行安全发布和升级,该系统能达到令人满意的效果。  相似文献   

16.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

17.
针对Android系统提供的基于应用权限授权的安全管理机制粒度较粗,并且一旦用户对应用软件授权即无法更改或追踪权限使用的问题,提出了一种基于朴素贝叶斯的Android软件恶意行为识别方法.该方法综合考虑软件运行时的用户操作场景和用户行为习惯以及软件权限等特性,抽取软件是否为系统应用、权限使用时是否有用户操作、软件是否申请了过多的权限、是否存在敏感权限组合、权限的使用是否存在突发性等作为分类属性,并通过对Android安全框架的扩展,实现了对恶意行为的实时分析和处理.实验结果表明,所设计和实现的Android软件恶意行为智能识别技术具有较高的识别率和较低的误报率,并且对系统性能的影响较小,可以有效增强Android系统的安全性.  相似文献   

18.
 权限管理系统是船舶管理系统中的重要模块,其在系统中所产生的作用是非常巨大的。通过对船舶系统、权限配置管理功能模型进行分析,探讨了权限配置管理中间件实现的关键技术,研究并实现了基于船舶系统的一种权限配置管理系统。  相似文献   

19.
WEB服务器与图书馆网站建设   总被引:6,自引:0,他引:6  
本论述了在校园网环境下,高校图书馆网站建设中WEB服务器的选择以及网站建设完成后WEB服务器的维护、管理与安全防护。  相似文献   

20.
探讨了基于文件过滤驱动的文档透明加解密系统的原理,提出了基于证书体系的文档访问权限控制系统实现的方法。对实现文档透明加解密系统中所使用的一些关键技术进行了阐述,特别是基于证书体系的文档访问权限控制技术能够完整解决加密文档的权限访问控制需要。还对安全进程的识别以及对文件加密客户端的安全保护问题提出了规划。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号