首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 983 毫秒
1.
介绍了基于Web技术的信息系统中用户权限管理实现的一种优化方案,即根据Web信息系统特点,采用基于角色的访问控制机制(RBAC)的安全层次管理模型和四级权限控制的程序流程,保证了用户信息安全性,实现了各级用户权限控制·  相似文献   

2.
通过分析当前高校实验项目日常管理的现状,作者提出一个基于RBAC扩展模型进行Web访问控制的实验项目管理系统设计与实现方案。系统包含登录模块、个人设置、系统管理、基础数据管理、实验申请、教务管理、实验室管理、实验室使用情况查询、数据分析与报表制作等九大类功能模块。其中,访问控制子模块针对基于B/S模式的实验项目管理系统的特点,对NIST发布的RBAC建议标准进行了特定的扩展定义,给出一个适用于本系统的RBAC扩展模型,从而实现Web方式下基于角色的高效可靠的访问控制。基于RBAC扩展模型进行系统的访问控制,可使系统具有更好的网络安全性与可扩展性。  相似文献   

3.
在等级系统中,用户以及他所拥有的信息严格分成若干个安全等级,这种中的访问控制问题非常重要。文章提出了等级系统中的一个访问控制方案,该方案普遍适用于各种等级系统,具有很强的安全性,并且允许所有用户自主地选择自己的秘密密钥。  相似文献   

4.
安全设计是开发基于B/S模式的管理信息系统的关键问题之一.其核心在于后台的数据访问控制和前端Web页面的访问控制.本文在描述并分析了目前主流的基于角色的数据访问控制和基于ASP.Net技术的Web页面访问控制的基础上,提出了基于数据和Web页面双重访问控制的安全模型-DWACBSM(Data and WebAccess Control Based Security Model).  相似文献   

5.
文中概述了SPKI/SDSI,分析了Web服务的特点和对其访问的安全需求,提出了一种基于SPKI/SDSI证书的Web服务的访问控制模型,给出了保证其安全性的解决方法,并对SPKI/SDSI证书进行了扩展。  相似文献   

6.
电子商务的安全性研究   总被引:1,自引:0,他引:1  
电子商务代表着未来贸易方式的发展方向,研究其安全性对于电子商务的推广和应用有着非常重要的意义,本文在SET协议的基础上提出了一套安全机制,并增加了在访问控制和Web安全方面的内容。  相似文献   

7.
作者以基于角色的访问控制为基础,加入对工作流程的表达,提出了校园网访问控制方案。这一访问控制方案的权限管理严格,管理方便,将前后台的访问控制结合起来,保证了角色互斥和最小权限原则,全面增强了校园网的安全性能,适应校园网系统的需要。  相似文献   

8.
智能家居与传统家居相比具有明显的优势,是今后的发展趋势,但同时也存在着相应的安全风险。为此通过对智能家居特点的分析,提出了安全改进方案,设计出智能家居系统安全模型。该模型将身份认证、访问控制、审计机制有机结合,并针对智能家居的特点,对模型中身份认证模块进行了详细设计,对提升智能家居系统安全性提供了指导方案。  相似文献   

9.
宋磊  杨学良 《教育信息化》2003,(2):28-29,60
作者以基于角色的访问控制为基础,加入对工作流程的表达,提出了校园网访问控制方案。这一访问控制方案的权限管理严格,管理方便,将前后台的访问控制结合起来,保证了角色互斥和最小权限原则,全面增强了校园网的安全性能,适应校园网系统的需要。  相似文献   

10.
考试的安全性是网络考试系统所面临的重要问题,针对目前网络考试系统所面临的安全威胁,本文结合安徽电大开放教育入学测试系统的总体结构,从Web服务器、数据库服务器、通信信道以及考试过程等方面存在的安全威胁设计了一种安全的考试方案.  相似文献   

11.
对门禁系统当前存在的各种安全隐患进行了深入的分析,提出采用新型协议认证感应卡防范非法复制,采用组合认证公钥体系进行安全认证的新型高安全门禁系统设计方法.结果表明,所提出的新型高安全门禁系统具有更高的安全性,以及制造成本低和响应速度快等特点,可以满足实际需求.  相似文献   

12.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

13.
随着Web服务技术的不断完善和云计算技术的进一步普及,使得原来彼此割裂或很少交互的各安全域之间需要更多更密切的协调和交互动作以完成原来在单安全域环境下难以完成的复杂任务,传统的访问控制方法已经很难满足这些复杂开放环境下的资源保护任务了。本文将语义Web的相关理念和技术引入到现有的基于策略的和基于属性的访问控制方法中,为需要参与跨域访问的各安全域建立安全域本体及其之间的跨域本体,构成跨域访问控制的分布式本体体系,然后以该本体体系为知识库,在跨域访问时进行知识推理,解决了跨域访问控制时遇到的语法异构问题,为异构环境下的访问控制提供了一种新的思路。  相似文献   

14.
P2P技术在互联网中是一种普及应用的技术,其本身存在的缺陷成了安全问题的重中之重。对可信系统体系结构进行剖析,分析了可信网络访问控制出现的问题,提出了一种网络访问控制体系的模型,理论分析和结果表明,该模型在可信访问控制方面较其他模型有较大的突破。  相似文献   

15.
基于Spring Security的Web资源访问控制   总被引:2,自引:0,他引:2  
Web应用的访问控制一直以来受到广泛关注。由于Http的无状态性,给应用的安全设计带来较大难度。Spring Security提供了完整的访问控制机制,从而给应用安全设计提供了强大的支持。在介绍Spring Securi-ty对访问对象的访问控制整体框架的基础上,重点讨论了用户认证和基于URL的安全保护的访问授权的设置方法。并简要介绍了基于方法的安全保护及JSP页面内容的安全保护的配置及应用要点。  相似文献   

16.
近年来,随着分布式技术的大量使用,人们越来越关注分布式系统的安全性。跨域访问控制技术是解决分布式系统跨域访问的核心技术。文章将基于行为的访问控制模型应用于跨域访问控制,提出了基于行为的跨域访问控制模型,给出了跨域访问控制的行为映射规则,并通过一个应用场景说明了基于行为的跨域访问控制模型的具体实现过程。  相似文献   

17.
针对云计算环境中传统RBAC访问控制模型不能很好应对与业务逻辑高度关联的数据级权限管理的问题,结合规则引擎中规则可配置的特点提出了一种基于规则引擎的数据级权限管理模型.该模型以系统中的所有对象为事实库,使用逆向推理对数据级的权限进行判断.目前该模型已经被用于高校教学资源共享系统,实践结果表明该模型提高了系统对业务逻辑变更的应对能力,在保证云端数据安全的同时又具有一定的灵活性.  相似文献   

18.
研究一类新的计算机存取控制技术,即运用多模数线性同余方程组的数值解法改进了传统的Wu与Hwang钥匙—锁配对法,得到了同一存取控制矩阵的多个锁值存储方案,提高了锁值存储的安全性,并通过算例说明算法是可行的.  相似文献   

19.
传统的钥匙和锁已经不能满足目前智能建筑对门禁系统安全性和可靠性的要求,生物识别技术作为身份认证的一种技术在各种场合应用越来越广泛,而声纹识别又特别适用于门禁系统。采用语音压缩与技术对声纹进行采样,结合单片微型计算机,利用合理的算法对声纹进行识别,可以有效提高门禁系统的安全性和可靠性。  相似文献   

20.
企业信息查询系统将分布各地独立的信息业务系统的信息使用Web服务技术进行集成,通过公用或者专用互联网络满足用户的访问需要。因其异构性和基于Web服务,安全问题尤其特殊与重要。使用CA安全中心统一管理用户身份认证与服务之间的信任访问,通过安全令牌、数字签名和数据加密建立应用层的安全控制机制,满足了异地查询系统的安全需要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号