首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
利用Struts 2、Spring和Hibernate技术实现了在线投票系统,详细介绍了利用框架技术实现动态网站的创建和访问数据库的方法和技巧,并在设计过程中采用了Struts 2和Hibernate及Spring相结合的技术,此方法对于创建基于web的应用系统具有很好的借鉴作用。  相似文献   

2.
介绍了基于角色的访问控制权限管理模型(RBAC)及其优势。从实际开发与在线学习平台系统中用户访问权限管理的需求出发,探讨了设计、应用与管理在线学习平台过程中安全访问的相关问题。  相似文献   

3.
实现DWR Spring Hibernate框架的整合,DWR用于客户端与服务器端数据交换,Hibernate框架实现数据访问与数据持久化,Spring整合DWR与Hibernate构建服务层,一种新的基于Ajax的Web应用程序设计架构,给JavaEEWeb程序设计提供了优秀的解决方案.  相似文献   

4.
程娜 《教育技术导刊》2013,12(3):152-155
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

5.
基于角色的访问控制是目前应用得较为广泛的一种访问控制技术。阐述了如何在实际系统中采用基于角色的访问控制理论来进行权限控制模块的设计,给出了权限模块的数据库设计和实现方法。  相似文献   

6.
访问控制是实现数据库系统安全的核心技术,本文简单介绍了近20年来访问控制技术的研究和发展情况,总结综述了国内外数据库系统访问控制的最新进展,包括分布式数据库访问控制、异构数据库的联合访问控制、面向对象的数据库访问控制、基于任务的数据库访问控制等等。  相似文献   

7.
文章阐述了适用于学校网络机房的安全网关系统SGW的设计与实现,介绍了基于“混杂模式“的网络信息采集、“基于用户“的访问认证、基于Linux防火墙的访问控制、嵌入式Web服务器等关键技术.  相似文献   

8.
访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制。文章在讨论了传统访问控制技术的基础上重点分析了基于角色的访问控制思想(Role Based Access Control,简称RBAC),并根据党务管理系统中用户的职责来对用户访问权限进行抽象,采用基于RBAC的“两步角色确定法”,对党务系统中的角色进行定义,明确各类角色的不同权限。最后,根据RBAC的基本思想,分别给出系统中用户表、角色表、功能模块表、权限表以及它们之间的映射关系,建立党务管理系统的访问控制数据库,实现基于角色访问控制技术在党务管理系统访问控制中的应用,确保党务管理系统的访问控制安全。  相似文献   

9.
虚拟化技术虽然促进了云计算技术的不断发展,同时也对云计算安全产生了新的威胁。实习管理云平台可提供多租户访问,然而多点访问策略也增加了云平台的安全隐患。基于任务-角色的访问控制模型T-RBAC可以实现静态-动态相结合分级访问,对不同访问主体采用不同的访问控制策略。将该模型应用在实习管理云平台的开发设计中,通过设置用户访问策略,有效地提升了云平台管理的灵活性,保障了实习管理云平台数据资源的安全性。  相似文献   

10.
为提高电子政务内网的安全性和保护政务信息资源,合理构建访问控制显得尤为重要.基于角色的访问控制(RBAC)是目前解决内网信息资源统一访问控制的有效方法.针对电子政务内网建设安全性的需求,详细分析了基于角色的访问控制(RBAC)的四个部件模型,即角色基本模型RBAC0、角色层次模型RBAC1、角色约束模型RBAC2和角色层次约束模型RBAC3,阐明了RBAC相对于其它访问控制方法的优势,并给出了RBAC在电子政务内网安全管理中的具体应用,为电子政务的安全建设提供了参考.  相似文献   

11.
Oracle XML DB Repository是一个以文件目录形式显示的虚拟文件系统,这种开放协议的XML存储访问方式,可以很好的支持知识库层次结构设计,也便于人工管理文档.因此信息系统的运维服务采用这种分级结构,来设计存储信息库,这样就可以保证分门别类的存储各类资源,有利于对资源进行相关的人工检索.此外,Oracle XML DB提供的基于访问控制列表ACLs(Access Control Lists)对信息库中所有资源的安全性控制的机制,使得XML DB的每个独立访问资源都有一个ACL来保障其安全性.因此,基于XML DB设计开发出来的运维服务知识库中的每个资源,都可以通过设置ACL对其进行访问控制,从而达到积累和共享知识这一构建运维服务知识库的目标.  相似文献   

12.
Oracle虚拟专用数据库通过提供细粒度访问控制保持了信息的私密性.本文介绍了Oracle虚拟专用数据库的特点及实现过程,着重阐述了在基于虚拟专用数据库的管理信息系统中实现数据库用户与应用程序用户一多对应管理模式的设计方法,提高应用系统的安全性与灵活性.  相似文献   

13.
The preservation of confidentiality has become a major issue for the majority of applications that process personal information, the sensitivity of this information requires creators to set rules for the sharing and use of access control policies. A great deal of research has already been conducted in educational environments. However, one aspect that has not received much attention is the important role of Information Security, especially in newer education environments such as the e-learning environment. In this article we seek to propose a policy of security in such a way to affect views of profiles for each user to control the information accessed by this user.  相似文献   

14.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

15.
电子商务平台的安全性,是决定其整体性能的一个重要因素,如果没有一套有效的安全机制,合作企业间的各种商业活动将无法顺利进行。为切实保证支持e-Business的安全性,解决电子商务平台中亟待解决的安全问题,为电子商务平台提供信息保密、访问权限控制、数字签名、身份认证以及入侵检测等安全性保障。针对基于ASP模式的电子商务平台,提出了一套先进而有效的电子商务平台安全技术。  相似文献   

16.
通过对Web应用程序的安全性进行分析,从输入验证设计、身份验证设计、防止SQL注入、防止脚本利用、安全访问数据库五个方面阐述WEB应用程序设计中应该实施的安全措施。  相似文献   

17.
网络的应用已经普及到日常生活的各个领域,家庭网络应用也呈现出快速上升的发展态势,家庭网络安全已被提高到重要位置。借此介绍一种基于防火墙技术的家庭网络安全设计方案,并对相关网络安全技术进行讨论,从技术层面上为类似的网络结构设计提供参考。  相似文献   

18.
教学网格门户能有效地改善网络教学环境,提高校园网资源的利用率。一个有效满足最小特权原则的访问控制机制必不可少。坚持最小特权原则,要不断调整用户权限,适应当前情况。为教学网格门户提出一种上下文感知的访问控制机制,建立在网格安全基础设施提供的安全机制上,增强安全性。提供紧凑、准时的权限,使授权用户能依环境访问特定对象。上下文的不断变化引发权限的持续调整,从而减少执行任务期间损害信息完整性的风险。  相似文献   

19.
本文探讨了COM 的安全模型,包括激活控制、访问授权、身份验证、组件运行身份,并给出了在实际例子中各种安全措施的使用方法。  相似文献   

20.
"信息安全概论"是信息类相关专业一门专业基础必修课,具有涉及面广、更新快、注重与实践相结合等特点,旨在让学生了解信息安全概念、原理、技术及应用。文章结合"信息安全概论"课程的特点及教学目标,充分发挥线上线下混合教学的优势,从知识体系梳理、教学设计与实施、评价等方面,对线上线下混合的"信息安全概论"课程教学进行了探索与实践,期望形成以学生为中心的教学相长的学习模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号