首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘世生  韩兵 《硅谷》2009,(24):59-59
CSCW实现群体的协同工作,基于角色的访问控制RBAC是一种安全而高效的访问控制机制,适用于CSCW,SQL Server 2005的角色控制正是基于RBAC的设计思想,从而实现对权限的灵活且安全的管理。  相似文献   

2.
张伟玲  樊彩霞 《硅谷》2010,(2):43-43
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,它在满足企业信息系统安全需求方面显示了极大的优势。因此,对RBAC模型进行深入的研究,剖析角色访问控制的原则,得出应遵循职责分离原则的结论。  相似文献   

3.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。  相似文献   

4.
李静  刘明慧 《硅谷》2011,(7):62-62,27
针对审计知识共享平台中用户权限的特点,在基于角色访问控制(RBAC)的基础上,设计一种在审计知识共享平台中用户权限控制的具体实现方法.  相似文献   

5.
胡尚兵  胡晓鹏  刘明慧 《硅谷》2011,(12):11-11,9
在基于角色的访问控制(RBAC)模型的基础上,提出一种多级权限访问控制模型。该模型采用树形结构进行权限的多级分配,细化权限控制粒度,能够更加灵活地对系统进行访问控制,满足大多数系统的访问控制授权方案。  相似文献   

6.
在基于Web访问的管理信息系统中,系统的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决系统安全性问题。结合"化学药品管理"系统设计与实现,详细论述角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。  相似文献   

7.
冯光 《中国科技博览》2013,(28):385-385
本文阐述了基于角色的访问控制RBAC模型的设计思想,并着重讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制。  相似文献   

8.
唐国纯 《硅谷》2011,(5):65-66
把基于角色访问控制RBAC (role based access control)模型中的组细化成单位和部门,并且单位和部门之间存在组成关系,则可以构造一个完整的权限体系.对RBAC细粒度组的权限管理模型进行研究和探讨,提出RBAC细粒度组的权限管理的数据模型设计,能够高效地解决系统开发中的权限管理问题.  相似文献   

9.
基于PKI的USBKEY和RBAC技术身份认证的应用研究   总被引:1,自引:0,他引:1  
朱建刚 《硅谷》2011,(6):110-111
在PKI(PUBL IC Key lnfrastructure)技术广泛用于电子商务以、政务系统、大型企业应用的今天,对网上的资源进行授权服务的需求变得越来越迫切。基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决企业角色权限管理的复杂性,降低权限管理开销,还能为管理员提供一个较好的安全政策的环境。USBKey作为证书的载体,增强身份证书的安全性。提出一种将PKI技术、USBKey以及RBAC技术相结合的方案,实现基于身份认证的安全访问控制,给使用者带来更方便、安全、快捷操作的用户权限系统。  相似文献   

10.
采用从简单到复杂的方法,深入浅出地进行基于RBAC(角色的访问控制方法)的权限管理的设计,同时对角色的访问控制方法上进一步扩展和延伸,对实际应用系统中不能很好解决数据权限的管理的问题提出很好地解决方法,可以同时解决功能权限和数据权限管理问题,以满足多层次组织、大型复杂的业务系统中权限管理方面的集中控制和授权。  相似文献   

11.
颜平超  牛熠  吴燕玲 《硅谷》2010,(7):38-39
将基于角色的访问控制RBAC模型应用到Web系统中,对所有原子按钮、链接、操作请求进行统一编号命名,每个条目标记为一个原子权限,通过控制对角色原子权限的分配达到用户对系统资源的细粒度访问控制,表现为根据合法用户角色动态生成权限菜单进行系统资源访问。应用Struts过滤功能,将用户的页面请求同用户的角色权限信息进行比对来实施权限审查,提高系统安全性。实践证明,本系统权限管理设计合理、角色配置灵活便捷,具有应用价值。  相似文献   

12.
王帆  王琛  曹艳 《硅谷》2009,(22)
随着全球信息化狂潮以及电子商务技术的不断发展,人们对网上交易及支付平台的安全性也愈加关注。因此对电子商务平台中的访问控制解决方案进行研究。首先,对访问控制的一般模型及技术进行阐述。接着结合IBM Tivoli Access Manager(TAM),对它的系统结构和工作原理进行研究。最后,根据TAM的思想提出针对B2C模式的电子商务中访问控制的实现方案,包括电子商务系统的构成,基于PBAC的RBAC访问控制模型,数据库系统的实现等。  相似文献   

13.
王晓强 《硅谷》2010,(16):85-85
设计并实现一个基于全局策略的、并能适应现代企业运作的灵活变化的访问控制Agent系统,这个访问控制Agent系统是采用基于角色的访问控制机制的,有利于提高企业网络安全水平。  相似文献   

14.
基于角色建模实现网络应用服务的访问控制   总被引:1,自引:0,他引:1  
网络应用服务作为一种新型的服务理念,在信息化水平不是很高的机械行业有着极具潜力的发展前景,然而访问控制的处理仍然是制约其发展的一个瓶颈。本文结合在企业级CAPP系统THWebCAPP中的研究与实践,从软控制方面入手,引入基于角色的权限控制策略,结合对基于角色访问控制及相关知识的理解,考虑网络访问特点,提出访问控制模型-自适应基于角色访问控制模型,随后逐步讨论基于该模型实现对网络应用服务的访问控制。  相似文献   

15.
基于 CSCW 的协同式工厂设计系统是计算机辅助工厂设计系统的一个新发展方向。针对工厂设计领域的多专业协同要求,首先提出了一个基于 CSCW 的协同式工厂设计系统结构,有效地实现了多专业之间的信息通讯和共享。然后针对协同过程中的数据管理和过程管理问题,提出了基于对象关系数据映射的协同数据管理、版本控制和数据集成方法,说明了主要的协同模式和相应角色权限机制。最后给出了系统实现的过程。  相似文献   

16.
文骁一 《硅谷》2012,(3):39-40
针对传统RBAC模型在现今企业应用中的不足,提出一种改进的RBAC模型。该模型引入用户组的概念,减少授权的工作量,在角色授权中利用角色之间的优先级解决不同角色互斥的问题,并且采用基于细粒度的权限管理方式,将资源的控制从菜单级别分解到原子按钮级别。该模型采用ASP.NET技术,集成Spring.Net和NHibernate开源框架,实现一种高复用,低耦合,易维护的权限管理系统。  相似文献   

17.
《硅谷》2005,(3):17-22
说明如何使用Winodows2003授权管理器及其MMC管理单元AzMan来创建、维护和管理基于角色的应用程序,使用动态规则实现授权访问。介绍基于角色的访问控制及其相关术语,并对如何创建角色以及这些角色在其所使用的资源范围内执行的任务和操作进行了说明。  相似文献   

18.
忻禾登 《硅谷》2010,(22):185-185
介绍分布式数据库应用系统结构及其安全性,提出基于角色的访问控制模型方法,分析基于角色的访问控制模型的原理和模型结构,利用这种方法能有效提高数据库安全性。并以干部管理系统为例对其做详细介绍。  相似文献   

19.
浅谈访问控制模型   总被引:1,自引:0,他引:1  
黄田 《硅谷》2010,(14):167-167,122
随着面向服务架构(SOA)的出现以及企业信息化的迅速发展,企业应用系统的安全问题越来越重要,因此,必须为企业系统提供更有效的访问控制模型,分析一些流行的访问控制策略、访问控制机制和访问控制模型,然后对基于角色的访问控制模型进行改进。  相似文献   

20.
信息社会需要对各种事件做出快速有效的响应,大量的信息和知识需要在传统的组织机构以及合作伙伴之间共享,这给系统敏感信息的保密工作带来的严峻的挑战。访问控制是信息系统的一个重要安全保护机制,它是一项研究如何保证正确的主体访问正确的客体的安全技术。访问控制规定了主体对客体访问的限制,合法的用户可以访问数据项,非法的用户将被禁止。传统的基于角色的访问控制在权限分配和委托过程中可能存在不可预料的安全漏洞。针对这一问题,将风险的概念引入访问控制,论述了访问控制策略以及角色之间的基于风险的偏序关系,给出了风险距离的概念,使得不同风险等级的访问控制策略,可以相互比较其安全性的差异。在保持用户访问权限不变的情况下,能在系统的角色层次中选择一组权限执行风险最低的角色指派给用户。可以较大程度控制高风险的授权以及权限委托行为.从而提高系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号