首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
学术界对于权限管理已经做了大量的研究工作并提出了许多种模型,其中基于角色的访问控制(RBAC)模型是近来广泛流行的模型之一,现在已经比较成熟.本文介绍了RBAC模型,分析了当前比较流行的Acegi框架.依据RBAC模型理论,采用AOP思想,利用基于Spring的Ace-gi安全系统,设计了一套权限控制方案,从而简化了系统中的认证和授权管理.  相似文献   

2.
文章介绍了基于角色的权限管理模型的基本思想及工作原理,并分析了航天器故障诊断系统中权限管理的特征.在此基础上提出并实现了一种基于组方式权限管理的策略,使得系统的权限管理更加简单、安全、可靠、高效,更加符合航天器故障诊断系统的管理特点.  相似文献   

3.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全.  相似文献   

4.
对于工作职能耦合度高、业务呈交叉状的企业,传统的基于用户或角色的访问控制(RBAC)策略已难以实现信息系统的权限管理.文中结合RBAC的基本思想,提出了一种分层的树型角色访问控制(TRBAC)模型,并在应用程序层实现了基于角色的权限管理方案,实践表明,TRBAC简化了用户、角色和许可三者之间的配置规则,方便了系统的授权管理.  相似文献   

5.
刘东生 《科技资讯》2010,(4):144-145
在一般PMI模型的基础上,提出了一种适合大型分布式应用系统的权限管理基础设施模型(MPMI),采用基于角色的访问控制思想来实现权限的分配,通过角色分配证书和角色规范证书来实现权限的管理。  相似文献   

6.
基于角色的动态用户权限管理的研究与实现   总被引:3,自引:0,他引:3  
用户权限管理是管理信息系统(MIS)设计中的重要环节,是系统安全运行的有力保证.简要介绍了基于角色的权限管理(RBAC),并提出了一种通用的动态用户权限管理方案及实现方法.  相似文献   

7.
PDM系统中用户管理的研究   总被引:7,自引:0,他引:7  
用户管理是PDM(产品数据管理)系统的一个基本功能,是实现安全管理、流程管理、项目管理等功能的基础.在深入调查研究的基础上,设计了一个能够实现动态角色管理、动态权限管理、授权方式灵活的用户管理方案.详细介绍了其中的人员组织、工作空间配置、权限管理的对象模型,并给出了权限控制的相应算法.该设计思想在为某建筑企业设计的PDM系统中得到应用,效果比较理想.  相似文献   

8.
综合了数据库技术、面向对象设计技术、操作系统权限管理、NET框架中基于代码访问安全性和基于角色访问安全性等多方面技术,提出采用自定义主体Principal和身份Identity实现基于窗体的验证思想,构建了一个灵活方便的安全权限管理系统。该系统可以用于多数WEB系统中,作为通用的安全权限管理模块。  相似文献   

9.
在Web系统开发中,针对不同的业务功能及复杂权限的设置,需要重新编写权限控制代码,造成重复设计、开发的问题.基于RBAC模型,提出了采用Ajax技术实现一种通用的权限管理模块,使用此模块,无需编制代码,只需根据不同的系统需求由管理员设置相关的角色、用户和权限即可.该方案实现了权限控制和业务的分离,可以很方便地在其他Web系统中使用.  相似文献   

10.
针对Web系统的特点及其对用户访问控制的特殊要求,笔者在RBAC(基于角色的访问控制)模型的基础上引入了命令模式,设计并实现了分级的、细粒度的权限管理子系统.基于设计模式中的命令模式,利用方法调用与方法执行分离的原则和采用集中调度控制所有方法执行的方式,设计出一种灵活的权限控制管理.实践证明此方案不仅可以满足大中型Web系统对权限管理的需求,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性和可操作性.  相似文献   

11.
针对当前属性基加密系统中用户与中心滥用密钥以及用户解密权限的撤销问题, 提出一种支持追责和用户撤销的属性基加密方案. 该方案使用“不动点”作为密钥拥有者的标识符, 实现了对恶意用户的身份追踪; 通过用户与中心交互生成解密密钥, 解决了半信任中心滥用密钥的问题; 利用完全子集方案和自更新加密方案实现了用户的即时撤销, 并达到了前向/后向安全性; 同时使用Paillier加密体制, 避免了追踪过程中的存储代价. 该方案无需在系统建立阶段预先确定属性个数, 且在标准模型下被证明是选择明文安全的.  相似文献   

12.
一种新的数据库加密密钥管理方案   总被引:13,自引:0,他引:13  
目前流行的数据库安全管理机制在很多场合下还不能满足人们对其安全保密的要求,而数据库加密是解决这一难题的一个重要途径,其中密钥的分配与管理是实现密文数据库的关键技术。作者提出了一种密文数据库系统密钥分配与管理的新方案──密钥转换表方案。严格论证了它的安全性与效率。特别是文中给出的两级转换表与以往的方案相比,具有操作简便,安全性强,运行速度快,存储空间小的特点。在此基础上实现的数据库加密管理工具达到了较为满意的结果。  相似文献   

13.
为解决传统电子病历存储方案共享难、数据易篡改和隐私泄露问题,为此构建一种基于区块链的电子病历可搜索加密存储、高效共享与可验证方案。通过使用简洁非交互零知识证明(zero-knowledge succinct non-interactive arguments of knowledge, zk-SNARKs)构建用户身份认证系统,提高用户身份的隐私性,匿名性。通过提出基于改进Merkle树的格可搜索加密方案,实现电子病历的可搜索加密与验证方案;并在此基础上通过智能合约构造搜索方案的双重验证。通过将相应的加密数据外包到星际文件系统(interplanetary file system, IPFS)以降低存储成本。通过实验对加密算法性能、智能合约时间和花费开销、链下存储性能进行仿真测试。验证了该系统能够满足电子病历系统应用需求,并提高了数据完整性、搜索效率性和身份保密性。  相似文献   

14.
探讨了零知识身份证明的方法,并基于有限域中遍历矩阵的加密特性给出了具体的实现方案。分析了各种可能的攻击,该方案可抵御常见攻击。  相似文献   

15.
Hierarchical identity based cryptography is a generalization of identity based encryption that mirrors an organizational hierarchy. It allows a root public key generator to distribute the workload by delegating public key generation and identity authentication to lower-level public key generators. Most hierarchical identity based signature schemes are provably secure in the random oracle model or the weak models without random oracles such as gauntlet-ID model. Currently, there is no hierarchical identity based signature scheme that is fully secure in the standard model, with short public parameters and a tight reduction. In this paper, a hierarchical identity based signature scheme based on the q-SDH problem that is fully secure in the standard model is proposed. The signature size is independent of the level of the hierarchy. Moreover, our scheme has short public parameters, high efficiency and a tight reduction.  相似文献   

16.
由于电子证据存在易篡改、易伪造等问题,电子证据的真实性判定成为证据法理论中的难点之一.针对这一难点问题,基于区块链技术构建一个电子证据分布式存储方案解决传统中心化存储所面临的非法删除与篡改等问题,从而实现电子证据的分布式信任机制.此外,为了防止电子证据在链上共享时泄露给非授权用户,需要对其进行加密操作,同时为了防止证据...  相似文献   

17.
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于软令牌的双向认证方案.最后对该方案进行了性能分析.结果表明:该方案具有保护用户身份信息,防止诸如重放、假冒和穷举等常见身份认证攻击,实现双向...  相似文献   

18.
The inner product encryption scheme can achieve fine-grained access control on ciphertext. For the problem that the existing inner product encryption scheme has poor security and low decryption efficiency, this paper proposes an inner product encryption scheme with adaptive security based on the dual system encryption method. The scheme is based on bilinear mapping on prime order groups. In the secret key generation algorithm of the scheme, we propose a sharing technique of random vectors and generate a secret key for each component of the attribute vector. And an encryption algorithm with a constant size ciphertext is designed. Under the k-Lin assumption, the method of the experimental sequence is used to prove that the scheme is adaptively secure. The decryption algorithm of the scheme requires only six bilinear pairs. Compared with the existing schemes, the decryption efficiency has been greatly improved.  相似文献   

19.
针对安全的网络通信中相互身份认证困难的问题,提出了一种基于RSA算法的身份认证方案,该方案不仅能实现通信双方相互认证,而且每次认证的秘密信息可动态改变.另外,与其他基于公钥体制的身份认证方案相比,具有安全性更高、方便简洁、认证时间更少等优点,并通过VC 实现了基于该方案的系统.  相似文献   

20.
Certificateless public key cryptography (CL-PKC) enjoys the advantage of identity based cryptography without suffering from its inherent key escrow problem. In this paper, a new efficient certificateless public key encryption scheme is proposed and its security can reach chosen-ciphertext (CCA2) secure in the random oracle model assuming the CDH and p-BDHI problem are difficult. A comparison shows that the efficiency of the proposed scheme is better than all known paring-based certificateless public key encryption schemes in the random oracle model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号