首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61篇
  免费   0篇
  国内免费   1篇
教育   36篇
科学研究   20篇
综合类   4篇
信息传播   2篇
  2014年   4篇
  2013年   3篇
  2012年   5篇
  2011年   8篇
  2010年   7篇
  2009年   13篇
  2008年   5篇
  2007年   9篇
  2006年   6篇
  2004年   2篇
排序方式: 共有62条查询结果,搜索用时 296 毫秒
1.
访问控制是管理信息系统经常采用的安全措施之一.对RBAC(基于角色的访问控制机制)的基本原理进行介绍,然后结合某档案管理信息系统的开发实例,介绍了RBAC在信息管理系统中的设计和应用.  相似文献   
2.
夏磊 《现代情报》2012,32(7):43-45
图书馆的文献提供系统可以为用户提供个性化的文献服务,然而在实际应用中由于用户种类复杂、服务类型多样使得系统的个性化应用存在技术上的难度。本文针对RBAC授权系统的原理,结合文献提供系统应用的特点,提出在文献提供系统中使用RBAC访问控制机制,从角色角度对用户进行分类,解决了文献提供系统个性化应用的问题。并结合实际应用描述了系统的设计。  相似文献   
3.
共享信息平台的建立促进企事业网上业务的发展,但是平台的安全性问题日益严重.文章分析了信息平台建设存在的几个问题.认为应该从整个网络安全体系框架结构的设计出发,建立安全技术保障体系.可采用单点登陆、PKI认证、授权、基于角色的权限分配策略、利用应用网关访问资源,开发适合本系统的工作流访问机制等措施确保信息平台的安全.  相似文献   
4.
访问控制在信息系统中是个重要的保护机制.访问控制加强了主体对访问对象的限制,使得合法用户可以访问到需要访问的对象,非法用户则不可以越权获得数据,由此可以看出访问控制是多用户和多对象的工作流管理系统当中非常重要的安全管理技术.如果这些访问控制方面较为复杂的规则采用XML描述就会大大提高工作流系统在管理用户的访问控制这些较为复杂的事务方面的安全性与平台的无关性.  相似文献   
5.
访问控制是进行信息资源保护的主要措施,而授权管理是访问控制的重点.随着计算机网络的发展,多域环境下的授权管理成为研究热点.文章阐述了一种基于RBAC的多域访问控制方法,设计了多域环境下的角色算法,并给出了主要实现过程.  相似文献   
6.
本文通过对现有机场弱电信息系统进行安全分析,提出了机场弱电信息系统的安全域模型,通过安全域的划分,能够为机场弱电信息系统提供整体的安全规划。另外对安全域进行安全等级定级,能够更好地保护重要生产系统。由于机场弱电信息系统主要面临的是内部环境和物理威胁,因此本文在弱电信息安全域的基础上提出了一种基于角色的访问控制模型,能够有效地降低弱电系统来自内部和外部的安全问题。最后,本文通过格论形式化地描述了基于角色访问控制策略的多安全等级安全域,这样能够更好地对弱电信息系统安全域进行理解。  相似文献   
7.
本文通过分析目前J2EE数据持久层开发中存在的问题和传统的数据驱动在数据持久层开发中的缺点,提出将模型驱动应用于数据持久层开发中,由此最大限度发挥面向对象开发的优势,并且通过一个权限管理系统数据持久层的实现展示了如何在数据持久层中应用模型驱动开发.  相似文献   
8.
访问控制是实现数据库安全的核心技术。综述了几种主流访问控制技术,介绍了最近提出的一种新的访问控制技术——使用控制(Usage Control,UCON),在此基础上从九个方面对它们进行详细比较和分析,并展望其发展趋势。  相似文献   
9.
本文阐述了公钥基础设施(PKI)、角色访问控制(RBAC)、特权管理基础设施(PMI)和LADP的定义、原理,整合设计了这些技术在多应用系统的应用和流程.  相似文献   
10.
提出通过融合RBAC和TE模型来实现Clark-Wilson模型的一种方法,即:通过不同用户赋予不同角色实现责任分立;利用特殊的域表示变换过程;使用不同的类型标识约束数据项和非约束数据项. 分析了实施和认证规则的正确性. 通过在SEBSD系统中实施了FTP的完整性安全策略的实例,说明该方法能够实现细粒度的访问控制和灵活配置.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号