首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 296 毫秒
1.
Acegi是一个基于Spring的安全架构,所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量。  相似文献   

2.
文章分析了基于Spring的Acegi的架构,阐述Acegi安全框架的组件及其相互关系。并通过实例详细说明其各个重要组件的作用,讨论如何利用该安全框架进行Web资源的认证和授权,以此了解Acegi安全系统运行的原理和机制。结果表明,Acegi安全框架能够为企业级应用提供强大而灵活的安全访问控制解决方案。  相似文献   

3.
介绍使用Spring Security开发Java安全应用程序的一种开发方式.Spring Security是目前用于替换Acegi的框架,配置简单,提高了开发者的生产力,并提供了一系列新功能.将详细介绍使用Spring Security开发一个完整示例,体会相比较Acegi带来的好处.  相似文献   

4.
任何一个完整的应用系统,完善的认证和授权机制是必不可少的。传统的做法是通过编写代码,在actions或servlets中判断登录的用户是否有权限访问该资源,这样就使安全逻辑和业务逻辑耦合在一起,这与软件系统要求高内聚,低耦合的原则相违背。Spring框架是一个优秀的多层J2EE系统框架,Spring本身没有提供对系统的安全性支持。Acegi是一个基于Spring的安全架构,所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量。本文探讨了Ace-gi安全框架中各部件之间的交互,并通过扩展Acegi数据库设计来实现基于Spring框架的应用的安全控制方法。  相似文献   

5.
对于任何一个完整的应用系统,完善的认证和授权机制是必不可少的。Acegi Security(以下简称Acegi)是一个能为基于Spring的企业应用提供强大而灵活安全访问控制解决方案的框架。Acegi已经成为Spring官方的一个子项目,  相似文献   

6.
Acegi是一个基于spring的安全架构.所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量.  相似文献   

7.
陈海涛 《甘肃科技》2008,24(7):40-42
文章以一个企业CMS系统的开发为背景,阐述了使用Spring Security(Acegi)安全架构构建CMS权限控制子系统所采取的策略。  相似文献   

8.
郑丹  贾卓生 《科技资讯》2006,(26):104-104
对于任何一个完整的Web应用系统,完善的认证和授权体制是必不可少的。Acegi是Spring Framework的Web应用的安全架构的实现,可以帮助企业Web应用系统实现与业务无关的认证和授权的功能,本文介绍了运用Acegi在已有的Web应用系统构建相关的认证和授权体系。  相似文献   

9.
Acegi安全框架下实现的通用权限管理系统   总被引:1,自引:0,他引:1  
把Acegi安全框架引入到SSH(表现层+控制层+持久层)架构中,对Acegi安全框架进行配置动态扩展,实现一个通用权限管理子系统.对可能出现的问题进行分析,分别给出相应的解决方案.把子系统应用到一个账单管理系统中,其开发时间大大缩短,同时也证明Acegi安全框架实现的通用权限管理子系统具有很好的兼容性,可以轻易嵌入到SSH架构的应用系统中.  相似文献   

10.
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基于Spring的Ace-gi安全系统,设计了一套权限控制方案,从而简化了系统中的认证和授权管理.  相似文献   

11.
针对现有网络阅卷系统安全性方面存在的不足,提出一种基于Acegi框架的网络阅卷系统(简称BoA—NMS)的认证与授权机制。通过在现有网络阅卷系统中构建安全的Acegi双向认证机制、安全拦截器和设计角色访问控制授权机制,从而增强了网络阅卷的安全性和保密性,具有一定的实用推广价值。  相似文献   

12.
动态公开密钥基础设施的构造和应用   总被引:2,自引:0,他引:2  
公开密钥基础设施(Public Key Infrastructure,PKI)是基于因特网的安全应用的基础,传统的PKI构造方式不具有动态性,因而不能满足动态联盟中企业合作中的安全需求,提出了一种基于秘密共享机制的动态PKI构造方案,它有助于实现跨企业的安全构架并建立企业间的信任关系。  相似文献   

13.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   

14.
随着信息化和经济全球化的发展,信息已成为社会发展的重要战略资源,网络成为不可或缺的基础设施,改变了传统工作模式,提高了工作效率,降低了企业运营成本。烟草企业目前建立了ERP、电子商务、内外部网站,办公自动化、企业电子邮件等应用系统,因此信息网络系统的安全尤为重要,必须对烟草企业安全问题进行深入分析研究,在整个企业建立完善的多层次的网络安全体系架构。本文立足于烟草企业信息网络系统安全架构的规划、设计,对信息网络系统方面存在的安全风险进行了深入分析,提出安全规划,明确建设目标。  相似文献   

15.
利用路由器加强网络安全的研究与实现   总被引:2,自引:0,他引:2  
阐述了路由器在网络安全方面的重要性及需要注意的问题,着重介绍了关于访问控制列表的知识,指出了路由器在网络安全方面的功能缺陷.  相似文献   

16.
民营企业社会责任若干问题探析   总被引:3,自引:0,他引:3  
经济全球化背景下,民营企业能否成功实施社会责任战略,将是中国民营企业是否具有可持续发展能力的关键。强化其社会责任必须明确社会责任的内容以及社会责任与企业竞争力之间的关系,而企业社会责任的建构,不仅需要政府、市场和非政府组织三个部门积极地参与,还依赖于企业自身和非公经济人士的积极支持。  相似文献   

17.
采集厦门地区企业数据,对现有基于济南地区数据的"项目管理机制对战略实施的中介效应"模型进行了验证,结果显示:处在不同经济发展阶段的两个地区数据在模型的拟合和适用上存在显著不同。研究表明:基于项目管理的战略实施理论研究亟需新的理论基础,基于复杂理论和组织学习理论的"环境—战略—绩效"框架是未来的研究方向;项目管理机制对不同经济发展地区企业的战略实施具有不同的作用;随着经济的发展,单一的差异化战略已不能明显提升企业绩效,组合战略是企业的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号