首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
研究高校办公系统的架构和关键实现技术,提出用自定义表单实现自定义工作流的定义,以基于部门角色的访问权限管理实现用户及权限管理,给出以笔迹留痕、电子印章、系统日志等方法增强安全性的高校办公系统实现方案。  相似文献   

2.
针对安全准则在授权管理安全性验证中具有的重要意义,提出了基于RBAC的授权管理安全准则。以保障授权管理的安全性为目标,分析了授权管理中的RBAC安全特性,深入剖析了授权管理安全需求,从数据一致性、授权无冗余、权限扩散可控、管理权限委托可控、满足职责分离和访问权限可用等方面给出了一致性准则、安全性准则和可用性准则3项授权管理安全准则。分析表明,该安全准则与现有的RBAC安全特性相一致,能够为基于RBAC授权管理的安全性提供有效支撑,为衡量其安全性提供标准和依据。  相似文献   

3.
随着进销存管理系统的规模不断扩大,系统的权限管理也变得日益复杂起来。基于角色和用户组的权限管理模型,把用户所拥有的权限分为不同部门用户的访问权限和同部门内用户的操作权限两部分,即用户的权限等于基于用户组地访问资源权限加上基于角色地功能权限。从而解决了进销存系统中权限管理的复杂性和安全性问题,满足了企业对进销存管理系统的权限要求。使系统具有了更高的灵活性。  相似文献   

4.
《软件》2016,(1):67-70
重点关注云存储在访问安全性和隐私安全性上的两个问题,设计面向多租户的安全数据存储机制和用户访问控制机制,并结合企业实际需求,向租户提供安全、按需、实时和可扩展的存储服务。基于Kerberos的多租户访问控制策略将提升云存储平台的安全性,简化HDFS权限管理的复杂度,提高云存储平台权限管理的交互性能。  相似文献   

5.
基于JSP的数据库应用程序安全访问控制设计   总被引:1,自引:0,他引:1  
屈霞 《电脑开发与应用》2005,18(6):15-16,19
针对JSP开发中应用程序数据访问安全性问题,介绍了利用JSP内置对象session设计的一般数据库应用程序安全方法和权限访问控制方法,对于根据多个权限的大小访问应用系统资源的安全性很有效,说明了JSP技术作为服务器端Web开发技术功能的强大。  相似文献   

6.
许智宏  孙竞  孙济洲 《计算机工程》2004,30(21):111-112,128
提出了一种基于组件技术的网格环境架构,并对其中的组件支撑环境、用户访问网关及安全管理等方面进行了详细描述。该架构在GLOBUS基础上结合RBAC技术进行网格应用组件的开发、部署、使用及其权限管理,有效地提高了网格系统的安全性和可用性。  相似文献   

7.
基于角色的权限管理在教学资源管理系统中的应用   总被引:9,自引:1,他引:9  
从实际开发与应用教学资源管理系统中用户访问权限管理的需求出发,简要介绍了基于角色的权限管理模型,着重论述了设计、应用与管理教学资源系统中安全资源访问的问题。  相似文献   

8.
鉴于OA系统中的非授权用户非法操作和合法用户的越权操作,以及PKI的公钥证书(PKC)只能提供身份验证,无法实现权限管理等问题,提出了一种基于PMI(权限管理基础设施)权限管理的OA安全模型.该模型使用PKI的公钥证书和PMI的属性证书进行身份验证和权限管理,防止了非法和越权操作,授权更具公正性和权威性.实践结果表明,该安全模型可以解决OA系统中用户的非授权访问、不可否认性和数据文件的保密性、完整性等安全性问题.  相似文献   

9.
目前许多WEB站点要同时提供内部信息和公共信息的访问,因此必须对信息的访问权限进行管理。针对这个常见问题,我们研究了服务器端程序和IIS本身的安全机制,提出了基于IP地址控制、身份验证和SSL证书映射技术的几种权限管理方法,希望能有助于企业有效地利用现有资源实现各类信息的安全发布。  相似文献   

10.
基于RBAC模型的权限管理系统设计与实现   总被引:2,自引:7,他引:2  
介绍了基于角色的访问控制技术(role-basedaccesscontrol,RBAC)在权限管理中引入角色的概念,把资源的访问权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。在分析现有的权限管理系统的基础上,提出了一种基于RBAC模型的权限管理系统的设计和实现方案,实现了安全的权限控制,取得了较好的效果。  相似文献   

11.
文中提出了一种基于认证的网络权限管理技术,实现了针对用户的策略和权限管理,并研究了本认证系统的可靠性,利用Bcrypt算法等技术解决了认证系统中存在的安全问题,提高了整个系统的可靠性。这项技术目前已经应用到实际工作中。  相似文献   

12.
基于PMI中间件的资源访问控制方案   总被引:2,自引:0,他引:2  
王雅哲  李大兴 《计算机工程》2005,31(10):121-124
授权管理基础设施(PMI)的核心思想是在PKI的基础上,实现权限管理和访问控制的有机结合,建立一个与具体应用系统相对分离的权限管理和授权服务系统。该文应用服务器插件技术和安全性断言标记语言(SAML)开发PMI中间件,在多种类型Web服务器上实现基于角色的资源访问控制。  相似文献   

13.
分析了当前高校学生信息管理工作中面临的问题,研究了RBAC中模型的建立和实现这两大热点,开发了一个基于B/s结构的系统——山东师范大学信息科学与工程学院的高校学生信息管理系统。该系统通过ADO.NET技术对SOLS∞竹2005数据库进行访问,使用户在Web服务下遵循RBAC访问控制机制高安全性地使用该系统。特别是基于RBAC机制的权限管理模块,具有代码简洁、逻辑结构清晰、安全性高、可扩展性强等优点。通过该系统对学生信息进行实时跟踪,做到信息准确采集,科学统计和快速查询,极大地提高了高校学生信息管理工作的效率,有力地促进了高校学生信息管理的开展。  相似文献   

14.
基于WEB和RBAC的授权管理子系统设计与实现   总被引:2,自引:0,他引:2  
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,在系统中实现基于WEB和RBAC的授权管理子系统是解决该问题的有效途径。本文从设计实现的角度分析了信息系统中基于WEB和RBAC的授权管理子系统的体系结构,探讨了子系统实现的关键技术,并对子系统功能模块的划分与设计进行了说明。特别是,在实现的关键技术中,重点讨论了如何利用COM技术来实现子系统的安全机制。  相似文献   

15.
一种基于ASP的动态用户权限管理解决方案   总被引:3,自引:1,他引:2  
以医院网上医疗管理信息系统的研究和开发为背景,针对专家答疑系统的安全问题,对B/S模式下系统用户权限管理的需求进行了分析,采用结构化方法和基于角色的安全管理策略进行了系统功能和业务流程的设计,并采用ASP等技术实现了系统用户权限的动态管理。  相似文献   

16.
移动代理技术是一种新型的分布式计算技术,具有广阔的应用前景。权限管理是保证移动代理安全性的主要技术之一。本文讨论了移动代理中的安全问题,并基于X.509V4属性证书介绍了一种移动代理权限管理方案,能够安全、灵活地控制移动代理系统中的实体行为。  相似文献   

17.
协同设计中层次访问控制模型的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
严巍  黄志球  刘毅  王凯 《计算机工程》2008,34(13):40-42
访问控制是系统安全的重要技术,但在协同设计中应用较少。该文提出一个基于零件层次建模的多层访问控制框架用于协同设计,其中的层次权限模型为3D图形设计提供了部件层和特征层的多级访问许可,通过结合层次权限概念和传统的角色访问控制,实现基于角色的扩展层次访问控制模型。  相似文献   

18.
脑卒中信息管理系统权限控制的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。  相似文献   

19.
周建美  赵雷  孔芳 《计算机工程》2005,31(9):231-232,F003
访问控制是软件安全性重要的组成部分,文章将基于角色的访问控制模型引入了通用外贸业务软件的用户权限管理中并作出了改进,提出了一种符合外贸业务管理结构的基于应用层的系统访问控制管理方式.  相似文献   

20.
基于PMI的系统访问安全管理研究与设计   总被引:2,自引:0,他引:2       下载免费PDF全文
曹晟  杨洁  孟庆春 《计算机工程》2007,33(24):141-143
为了加强大型分布式环境下访问控制的安全管理,分析了现有的安全访问控制缺陷,根据PMI权限管理机制的特点,建立了基于角色层次模型的多平台系统下的统一授权策略,提出了基于PMI的应用系统访问安全管理原则,并阐述了其在一类关键性业务系统中的 应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号