首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 828 毫秒
1.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

2.
以数字图书馆在网格环境下的发展为背景.对当前流行的GSI安全认证体系,以及PMI多级权限访问控制模型进行了详细的分析,并在此基础上提出了一套完整的数字图书馆权限访问控制策略。  相似文献   

3.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

4.
在微软提出的Window Azure平台模型上,对传统的访问控制模型进行了分析,发现传统的访问模型缺乏灵活性,难以适应动态变化的特点。本文针对微软的云计算模型,提出了面向多用户的访问控制模型,在模型中采用了用户层和平台层两种表示方法,在用户层中对用户、角色、任务、权限进行了重新定义,在平台层中针对用户层定义在用户登录,权限访问控制以及权限管理三个部分进行细化。仿真实验表明,本文的模型相比于传统的角色-任务模型在访问数量,任务平均完成时间,访问失败率具有一定优越性。  相似文献   

5.
对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模型体系,这种模型体系综合了两种访问控制的优点,实践证明这样的融合使得权限管理更加灵活、高效,具有一定的适用性。  相似文献   

6.
WEB环境下角色的权限控制是一个热点问题,针对此问题详细介绍了一种实用的解决方法.基于角色访问控制模型的方法,并在此基础上根据实际项目设计了基于RBAC的权限认证方法,最后给出权限子系统的步骤,简历初步的权限管理模型.  相似文献   

7.
费世英  李端明 《现代情报》2011,31(10):173-177
为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实现访问控制的功能模块。结果证明,本文所提出的方法能够对资源的访问权限进行有效地控制。  相似文献   

8.
权限管理基础设施,访问控制框架,策略规则共同构成权限管理和访问控制实施的系统平台,访问控制策略是决定用户访问权利的依据。论文首先定义了访问控制的有关概念,叙述了PMI的基本原理,重点阐述了在军事和安全部门中应用较多的MAC模式访问控制结构,详细分析了该模式下策略的实施流程,最后对MAC模式的优势进行讨论。  相似文献   

9.
基于角色访问控制在农产品电子商务系统中的应用   总被引:1,自引:1,他引:0  
唐文龙 《大众科技》2009,(10):34-35,15
用户权限管理是电子商务系统设计中的重要环节,是系统安全运行的有力保证。文章介绍了基于角色的安全访问控制基本模型,针对农产品电子商务系统中的安全与可用性的要求,提出一种通用动态用户管理方案。  相似文献   

10.
在面向对象的技术中,利用对象的方法封装属性,可达到信息隐藏的目的。而利用访问权限的控制则让面向对象技术更完整地实现信息隐藏的概念,也是使用访问控制修饰符的原因。该文具体分析访问控制修饰符的具体使用权限和使用范围。  相似文献   

11.
随着计算机技术的日益普及,特别是网络与数据库的迅速发展,信息系统的安全问题已日益突出.在实际应用中,访问控制是实现安全策略的系统安全技术,它管理所有资源的访问请求,即根据安全策略的要求,对一个资源访问请求做出是否许可的判断.它能够有效防止非法用户访问系统资源和合法用户非法使用资源.结合科学数据共享平台中访问控制模型的要求,通过比较目前几种主要模型,总结出各自优缺点,最后根据科学数据共享平台的特点,将MAC和ERBAC这两种模型结合应用于该平台.  相似文献   

12.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

13.
本文论述了如何在工作流系统中实现存取控制的问题。用形式化的方法阐述各种模型的特性,以工作流系统的安全需求为背景,对各种模型进行了比较。最后,总结现有模型存在的问题和未来的研究方向。  相似文献   

14.
数字图书馆资源的访问控制问题   总被引:2,自引:0,他引:2  
李爽 《情报科学》2002,20(12):1292-1294,1297
如何运作和管理数字图书馆庞大的信息库是数字图书馆建设过程中的一个大的挑战,其中的关键问题是如何实现对数字图书馆的访问控制问题。本文详细阐述了访问控制的概念、原理和用于数字图书馆的访问控制技术以及涉及到的相关法律问题。  相似文献   

15.
文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于PKI和PMI技术的区域云图书馆用户认证和访控解决方案。该方案能安全高效地满足区域云图书馆在用户身份认证、访问控制、信息保密、数据保护和安全审计等方面的需求,是较理想的区域云图书馆安全解决思路。文章就提出的方案,详细阐述了它的设计实现思路。  相似文献   

16.
基于角色的数字图书馆访问控制管理   总被引:1,自引:0,他引:1  
赵雅洁 《现代情报》2009,29(6):76-79
采用基于角色的用户访问控制管理方法,本文对数字图书馆的用户管理机制进行了分析和研究,对其中的关键问题进行了解决,给出了设计与实现的具体方案,该方案对数字图书馆用户管理建设具有借鉴意义。并通过角色——页面模型简化了RBAC的实现,通过角色继承实现了权限的自动分配和简化了系统用户管理操作,从而提高了整个系统的安全性。  相似文献   

17.
数字图书馆是大量信息的集中地,身份认证和访问权限控制问题尤为重要。文章在简单介绍了数字图书馆国内外研究现状的基础上,分析了 当前数字图书馆在认证和存取权限方面存在的不足,从采用一次性口令认证、限制登录用户IP范围和对日志进行数据挖掘等三个方面,对提高数字图 书馆存取访问安全机制进行了思考。  相似文献   

18.
在建筑领域中,门禁系统的安全性要求越来越高,相关企业和学者对门禁系统安全技术的研究也越来越多,但是研究内容主要为具体的门禁技术。随着技术竞争日趋激烈,为了从战略上宏观把握技术革新的方向,企业需要开展专利战略方面的研究,而其关键就是专利分析。技术生命周期分析是专利分析的一个重要组成部分,而专利指标法和S曲线数学模型法是分析生命周期的两种重要方法。本文把专利指标法和 S曲线数学模型法结合起来,分析了门禁系统安全技术的生命周期,揭示了我国门禁系统安全技术现在的发展情况和未来的发展趋势。最后为相关企业提供了相应的专利策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号