首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
要同时访问内外网,不得不考虑网络的拓扑结构。最理想的拓扑结构如图1所示。 说它最理想,是闪为非常灵活,当增加外网时.无需改变内网结构和增加设备,只需直接人3层交换机,在3层交换机中加入相应的路由就可以了。同时具有强大的网络访问控制能力。在接出的路由器中,可以根据需要对网络访问进行控制。当然这个功能不在本文讨论范同,这里不作赘述。  相似文献   

2.
根据微软的代码访问安全性,归纳出代码访问控制模型,并给出了它的一种形式化描述,该模型能实现对系统更低层次的访问控制;文章还提出了一种代码访问控制系统设计方案.  相似文献   

3.
利用PHP和ODBC访问网站数据库   总被引:3,自引:0,他引:3  
本文介绍了PHP技术,分析了PHP访问数据库的特点,并用实例说明了利用PHP和ODBC访问网站数据库的方法。  相似文献   

4.
基于角色的访问控制技术研究进展   总被引:2,自引:0,他引:2  
访问控制是系统安全的关键技术之一,RBAC(Role-Based Access Control)在访问控制领域扮演着重要的角色。本文首先对RBAC的基本理论加以介绍,然后从理论研究和应用研究两个方面分析和总结RBAC国内外现有研究成果,并对RBAC亟待解决的问题及未来研究趋势进行讨论,为未来RBAC的研究提供新思路和文献参考。  相似文献   

5.
6.
基于MySQL的PHP数据库访问技术   总被引:6,自引:0,他引:6  
1PHP和M ySQL数据库简介 PHP(Professional Hypertext Preprocessor)是一种服务器端的动态脚本编程语言。它同微软的ASP技术一样都是作为服务器和数据库之间的中间件而存在的,它实现了读取数据库中的信息并动态生成浏览器端HTML页面的功能。相对ASP目前基本上只能运行于NT环境下的不足来说,PHP最大优势在于它的跨平台性,而且代码可以重用。其次是PHP含有相当丰富的函数库,因而在诸如访问不同类型数据库、实现文件传输、作图、XML 解析等方面具有较ASP更强的实…  相似文献   

7.
博客是一种不可替代的网络交流载体。它以个人为中心传播出版有影响力的消息、新闻、事件等,鲜明的个人特色引人瞩目,,它以独特的视角、敏锐的观察力,不断的冲击传统媒体。该系统采用PHP技术开发,采用Web展示层和MySql数据库两层架构模式,实现博客网站的动态管理,使得对博客信息的管理更加完好,更加完美,并且提高了工作效率。  相似文献   

8.
访问控制是分布式应用的一个必要组成部分。由于访问控制机制的建立要求开发人员具有丰富的访问控制专业知识,所以建立有效的访问控制机制往往成为应用系统开发中的难点问题。论文研究并提出了一种基于组件的访问控制系统快速开发方法并建立了相应的开发工具。该工具采用面向组件的软件开发方法,支持组件化访问控制系统的动态策略定义、组件库管理和配置集成,能够根据用户选择的访问控制模型以及所定义的访问控制策略快速生成访问控制系统。所生成的访问控制系统可与应用系统无缝结合或部署到Web服务等分布式计算平台中,为应用系统提供所需的访问控制功能。  相似文献   

9.
浅谈基于角色的访问控制技术   总被引:3,自引:0,他引:3  
访问控制是一门重要的信息安全技术.介绍自主访问控制和强制访问控制,描述基于角色的访问控制技术原理和特点.  相似文献   

10.
交换式园区网访问控制技术研究   总被引:1,自引:0,他引:1  
卿华  晏蒲柳  郭成城 《计算机工程》2002,28(4):165-167,170
定义了适用于交换式园区网的访问控制策略,从网络设备自身安全问题和端口安全、虚拟局域网、包过滤技术等关键技术出发,阐述了利用交换机和路由器提供的功能实施这些访问策略的方法,以确保园区网及其网络设备的访问安全,并给出了相应的部分配置命令。  相似文献   

11.
谷虤  钱江  应明峰 《计算机工程》2007,33(13):161-163
随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求,该文根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型和它的一种形式化描述,该模型能实现对系统更低层次的访问控制;提出了一种改进的基于证据的代码访问控制系统设计方案,给出了防止引诱攻击的实例。  相似文献   

12.
本文介绍了基于MicroTiVo公司的MT3108芯片和Microchip公司PIC18F4520单片机的无钥匙智能门禁系统.MT3108跳码编码芯片采用了椭圆曲线密码(ECC)算法,使门禁系统安全性更强.阐述了系统流程图、各电路的工作原理及加密解密的过程,测试结果显示,该设计满足了实际应用的需求.  相似文献   

13.
数据库访问控制策略对用户定义了不同的权限.为确保数据库系统的安全性,需实施数据库安全策略以保护对数据库中数据的合法访问,如同确保数据的完整性、一致性.为了实现数据库访问控制策略的一致性,在本文中,我们提出了一个新的访问控制策略,即时域反射数据库访问控制(TRDBAC),旨在解决RDBAC对时间约束的局限性.我们以一个学生信息系统为例,展示了TRDBAC的研究结果.最后,我们分析了TRDBAC新模型的应用效果.  相似文献   

14.
研究认知无线电网络(CRN)中CR用户机会式占用频谱的接入控制。阐明CR用户与授权用户合作接入控制策略,针对实际网络环境分析CR用户基于Markov模型和具有预测机制的透明接入控制策略。对于CR用户不同业务需求以及网络中存在的各种干扰,总结了基于功率控制的透明接入控制策略。提出基于CRN的接入控制进一步研究的关键问题。  相似文献   

15.
基于SOAP的细粒度访问控制模型   总被引:1,自引:0,他引:1  
本文提出了一种符合SOAP消息的XML框架结构的安全规范。该规范利用SOAP的Header部分和XML技术,实现了对SOAP消息的XML元素和属性层次上的细粒度访问控制,减少了由于SOAP没有定义标准的访问控制安全规范而可能给应用带来的安全漏洞,一定程度上保证了基于SOAP的分布式网络应用系统的安全性和可靠性。  相似文献   

16.
细粒度角色访问控制   总被引:2,自引:0,他引:2  
分析基于角色访问控制的模型,在此基础上提出了一种在面向对象的编程模式中基于细粒度权限控制的管理方法。利用对象的继承特性引入细粒度权限管理的概念,把资源的控制从菜单粒度分解到原子操作粒度。分解后的权限和角色建立关系,通过给用户分配角色建立权限和用户的关系,从而简化了权限的管理。最后给出了具体的实现过程,在实际中得到了应用,验证了此方法的正确性和可行性。  相似文献   

17.
在工作流中应用访问控制时,数据在工作流中流动,执行操作的用户在改变,用户的权限也在改变,这与数据处理的上下文环境相关。在CLM基础上,从动态的完成工作流的授权,重新授权和权限的调整三个方面讨论了工作流的动态授权和访问控制策略。  相似文献   

18.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

19.
基于任务的访问控制模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
作为保护信息资源机密性和完整性的重要手段,访问控制在保密系统、商业系统中占据了重要地位。该文将工作流分解成若干任务单元,形式化地描述了任务间的相互关系,给出任务启动的条件,提出一种基于任务的访问控制模型。实验证明了该模型的有效性。  相似文献   

20.
基于RBAC的细粒度访问控制方法   总被引:9,自引:2,他引:9       下载免费PDF全文
分析基于角色的访问控制模型,提出一种基于RBAC模型的细粒度权限管理方法。引入细粒度权限管理的概念,把资源的访问权限按尽量小的粒度分解,并把分解后的权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。基于RBAC模型的细粒度权限管理系统验证了该方法的正确性。该方法的设计和实现过程对于同类软件的开发具有参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号