首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
李光文 《天津科技》2014,(12):15-17
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,将用户与功能权限相关联,实现了用户对系统的访问控制与用户和访问权限的逻辑分离,提高了在系统中权限分配和访问控制的灵活性与安全性。在基于角色的访问控制的基础上又引入数据权限控制,实现了用户对系统数据访问范围的控制,完善了基于角色的访问控制模型。  相似文献   

2.
在ASP.NET中基于角色的权限控制设计与实现   总被引:2,自引:0,他引:2  
ASP.NET虽然提供基于角色的授权和基于资源的授权两种权限策略,但不能满足对不同的用户分派不同的任务需求。基于角色的访问控制实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征。在ASP.NET中运用基于角色的访问控制使应用程序在用户管理方面具有更好的灵活性和安全性,实现多粒度控制。  相似文献   

3.
学校多媒体教学与管理系统的安全性是基于WEB的系统和基于角色的访问控制的来设计的。本应用系统采用了用户界面层、WEB服务层、数据库层的三层结构。在设计时,从这两个方面考虑:一是对WEB访问的控制,另一个是对数据访问的控制;在实现时,我们将基于角色的访问控制模型中的用户、权限、角色及约束转化为关系数据库中表间关系,采用SQL语言来描述系统的约束策略,从而实现系统的访问控制和系统的安全的目的。  相似文献   

4.
访问控制是Web系统中安全防范和保护的主要策略,传统的访问控制已不能满足日益增长的安全性需求。本文在web应用系统中,使用基于角色的访问控制(RBAC)模型,通过引入角色的概念,将用户映射为在一个组织中的某种角色,将访问权限授权给相应的角色,根据用户在组织内所处的角色进行访问授权与控制,从而提高了在web系统中权限分配和访问控制的灵活性与安全性。  相似文献   

5.
对传统的访问控制方法与基于角色的访问控制方法进行了比较。针对教学质量监控系统的安全问题,提出了教学质量监控系统中基于角色的访问控制技术的安全应用模型,使用角色定义有效地确定了不同用户在系统中的访问权限,有利于控制系统中各用户的权限和系统安全运行。  相似文献   

6.
张妍琰 《科技信息》2009,(33):T0078-T0078,T0071
基于角色的访问控制模型(RBAC)是权限控制中被广泛使用的方法。它的基本思想是:在权限控制的过程中,引入角色的概念,通过给用户赋予角色,再建立角色和权限之间的关联,从而实现了灵活的权限控制。本文研究了权限控制技术在校园绿化与卫生管理系统中的应用。引入了基于角色的访问控制技术,研究了其应用模型以及该模型在系统中的具体应用,并在此基础上建立了一套完善的用户访问控制机制。  相似文献   

7.
叠加式访问控制策略的构思   总被引:1,自引:0,他引:1  
段振江 《甘肃科技》2012,28(1):32-33,26
在分析传统访问控制技术缺陷的基础上,提出了叠加式访问控制策略,即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来,交合使用,构成叠加控制方式.从而能够严格限制用户和角色的访问权限,增强了系统的安全性.  相似文献   

8.
B/S系统的用户权限设计与实现   总被引:3,自引:0,他引:3  
针对B/S系统中的用户权限访问控制的问题,提出了一种基于角色访问控制和Web Services技术的用户权限设计。利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Services提供的高度互操作性和访问性能够很好地完成对用户权限的验证。在某油田无线数据管理信息系统中,将两者结合起来,取得了较好的效果。  相似文献   

9.
基于角色和Web Service的访问控制方法应用研究   总被引:2,自引:0,他引:2  
利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Service提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用Web Service和基于角色访问控制原理实现多级角色访问控制的策略和方法。  相似文献   

10.
李剑 《科技信息》2011,(13):112-113,170
对基于角色的访问控制模型进行了研究,对传统访问控制模型、基于角色的访问控制(RBAC)模型、角色管理模型ARBAC97进行了描述和分析。对RBAC模型进行范围扩展,通过引入角色范围的概念,以(用户,角色,范围)三元组来标识系统用户的权限,解决RBAC模型无法对资源实例进行权限控制的问题,也就是解决了系统用户拥有相同的角色,操作的数据范围可以不同。结合实际应用系统的需求,实现了权限管理系统。  相似文献   

11.
基于角色的存取控制和工作流管理系统中的存取控制   总被引:2,自引:0,他引:2  
介绍了传统的基于角色的存取控制方法,指出在工作流管理系统中使用简单的基于角色的存取控制是不完整的,提出了工作流管理系统中存取控制的方法以及实现思路.  相似文献   

12.
本文通过对基于RBAC的访问权限的访问机制的分析,阐述了基于角色的访问控制模型的设计思想,并讨论了权限管理系统的设计模型。提出了一种基于RBAC模型的权限管理系统的设计和实现方案,并分析了基于RBAC的权限访问、权限控制等关键技术。  相似文献   

13.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

14.
针对目前一些访问控制系统防内不防外或防外不防内、各自为政、单点失效、网络通信负载过重等问题,在RBAC模型基础上提出了一种的基于移动Agent的协同访问控制模型。首先对RBAC进行了层次建模,然后根据移动Agent特性,构建了分级处理的协同访问控制构架。该模型通过群签名机制对合法用户签发授权票据,以此进行访问控制。实验表明,该模型具有良好的可伸缩性、健壮性和安全性,有效地促进了访问控制技术的发展。  相似文献   

15.
加强楼宇门禁管理对于人员管理、安全生产以及提高工作效率至关重要。本文采用CAN(Controller Area Network)现场总线技术设计楼宇门禁管理系统,完成语音、数据同传及处理,实现楼宇人员管理、语音通讯和信息发布等综合管理功能。该设计组网方式灵活,人机界面友好。实际运行结果表明系统能有效地实现对楼宇门禁的综合管理。  相似文献   

16.
文中提出的ZZ视图管理机制,采用视图机制进行异构型DDBMS的存取控制,保证了节点自治,为分布于多节点上的数据查找提供控制功能和协调存取功能。  相似文献   

17.
澳门国际机场工程计算机施工进度动态管理信息系统   总被引:1,自引:0,他引:1  
澳门国际机场工程计算机施工进度动态管理信息系统,是由计划管理,施工进度控制,设备管理,工程费用计算和经济分析等几个部分组成,系统是以施工进度控制为核心。系统在现场开发和应用中,由于采用了合适的开发工具和方法,成功地解决了以数据为中心的数据的存取和保护的问题,系统已取得巨大的经济效益,并获得了用户的好评。  相似文献   

18.
在介绍广西柳工机械股份有限公司(简称柳工)网络概况的基础上,简述柳工网络的准入控制管理方案.该方案采用SYMANTEC公司的SYGATE解决方案,通过LAN Enforcer策略、Gateway Enforcer策略等技术实现对所有网络终端的规范化管理和策略准入控制,能够正常连接合法用户进入网络、拒绝非用户进入网络或拷贝数据.该方案是一个新的内部网络安全控制方法.  相似文献   

19.
目前,市面上的门禁管理系统大多功能较为单一,仅适用于邮电、通信、金融及公安等企事业部门。由于高等院校实验室特殊、复杂的教学、管理模式,出现了系统适用性不强、扩展性差、运行性能不佳等问题。广东石油化工学院现代通信重点实验室在日常教学、管理过程中,分析了目前高校实验室门禁管理系统的缺陷及漏洞,并自主开发了适用于高校实验室运作方式的门禁管理系统,解决了直接运用市面上门禁管理系统和传统机械门锁存在的弊端。  相似文献   

20.
霍晓丽  汤午喜 《河南科学》2005,23(4):595-600
通过分析产品数据权限管理相关对象及其它们之间的关系,介绍了基于角色的产品数据存取控制模型,并分析其优点和不足.在此基础上,本文提出了基于任务和角色的复合产品数据权限管理模型,详细讨论了数据存取权限的类型,研究了产品开发流程中的动态权限控制,最后给出了产品数据存取权限的计算过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号