首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
从数据加密,身份认证,访问控制,数据库管理员、安全管理员职责几个方面设计了数据分区安全管理系统,并给出了系统的体系结构和系统流程,实现了数据库系统的安全访问。  相似文献   

2.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果.  相似文献   

3.
文章以大型试飞数据库管理系统的开发为背景,说明以Oracle为后台数据库服务器的大型试飞数据库管理系统,建立安全性访问控制的必要性,然后详细讨论基于C/S和B/S混合模式的试飞数据库管理系统的设计 本系统从安全访问角度出发,采用了面向对象技术方法和分布式体系结构,提出了此混合模式下"试飞数据库管理系统"的安全性访问控制机制  相似文献   

4.
在对工作流的经典安全模型、PMI授权管理系统和工作流管理系统访问控制技术的研究基础上,将PMI引入到工作流管理系统经典的安全模型中,建立了电子政务环境下基于PMI的工作流管理系统安全模型,同时将基于角色和任务的访问控制引入到工作流管理系统安全模型的PMI授权策略中,扩展了基于角色的PMI授权策略.在论文的最后,对改进的安全模型进行了初步的实现,验证了模型的合理性.  相似文献   

5.
李光文 《天津科技》2014,(12):15-17
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,将用户与功能权限相关联,实现了用户对系统的访问控制与用户和访问权限的逻辑分离,提高了在系统中权限分配和访问控制的灵活性与安全性。在基于角色的访问控制的基础上又引入数据权限控制,实现了用户对系统数据访问范围的控制,完善了基于角色的访问控制模型。  相似文献   

6.
分析了数据库安全的内涵和要求,对数据库管理系统SQL Server的安全防护机制,如身份认证、访问控制、完整性保障、访问审计、数据加密以及视图、触发器、存储过程等进行了详细分析和研究。  相似文献   

7.
学校多媒体教学与管理系统的安全性是基于WEB的系统和基于角色的访问控制的来设计的。本应用系统采用了用户界面层、WEB服务层、数据库层的三层结构。在设计时,从这两个方面考虑:一是对WEB访问的控制,另一个是对数据访问的控制;在实现时,我们将基于角色的访问控制模型中的用户、权限、角色及约束转化为关系数据库中表间关系,采用SQL语言来描述系统的约束策略,从而实现系统的访问控制和系统的安全的目的。  相似文献   

8.
本文通过对基于RBAC的访问权限的访问机制的分析,阐述了基于角色的访问控制模型的设计思想,并讨论了权限管理系统的设计模型。提出了一种基于RBAC模型的权限管理系统的设计和实现方案,并分析了基于RBAC的权限访问、权限控制等关键技术。  相似文献   

9.
如何对企业信息管理系统进行有效的访问控制,关系到整个系统的安全性和可靠性。文章通过分析EIMS中的实际访问控制需求和相关信息管理系统的访问控制模型,尤其是在分析基于角色的访问控制模型的基础上,提出了一种基于面向对象的柔性访问控制模型,并以此模型设计了一个访问控制器来说明其应用。  相似文献   

10.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

11.
通过对访问控制技术的研究,结合档案管理系统的特点,采用定义拦截器设计开发了一个基于RBAC的档案管理权限模型,实现了档案管理中对档案资源访问的权限控制.  相似文献   

12.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估.  相似文献   

13.
刘志魁  陈盛云 《江西科学》2011,29(6):799-802
现今的安防行业正面临着两大变革,物联网模式的应用及NVR设备的大规模推广普及。安防行业的信息采集、传感网络、智能分析等技术有了较快的发展。网络摄像机、智能视频分析、智能化周界报警系统、安全与联动的门禁系统、系统整合与集成等许多都带有物联网的特征。因此,从这个意义上讲,安防行业是最早应用物联网技术的行业之一。NVR经过多年的推广普及,大家开始逐步消除了以往的顾虑,越来越接受并认可这种全新的应用模式。现今安防行业主流设备DVR的管理与维护一直是困扰厂家与客户的一大难题,而物联网与NVR设备的引入,为解决这一难题提供了很好的思路,对物联网模式下NVR系统的智能管理与维护进行了分析和探索。  相似文献   

14.
传统Linux本地用户管理中存在一些安全问题,例如由于用户信息管理由应用层实现,导致密码文件/etc/shadow只能由root访问和修改,为了让普通用户能修改自己的密码等需要特权的操作引入set uid/set gid机制,结果 set uid/set gid程序存在缓冲区溢出漏洞使系统遭受严重安全威胁.为此我们设计出一种新的安全用户管理机制,在内核中管理用户信息,通过系统调用提供用户信息访问和身份切换服务,消除set uid/set gid,简化安全设计,提高系统安全.  相似文献   

15.
电子文件利用社会化是当代档案工作进一步融入社会的需要。它建立在现代信息技术基础上,有国家集中式档案管理体制的保障。但其推进受档案管理条块分割、档案活动"重保密,轻开放","重藏轻用"、电子文件脆弱性、社会档案意识淡薄及档案检索系统单机型及目录格式不统一等制约。要求把电子文件利用活动纳入国家电子政务、电子商务信息化建设工程;强化国家宏观调控及塑造档案馆亲民形象。  相似文献   

16.
文章分析设计了基于ASP.NET技术的Web评教管理信息系统的整体架构和功能结构,深入探讨了应用 ASP.NET实现数据库高效访问的方法,并给出了实现系统的安全性措施。  相似文献   

17.
AMS实验中的副本管理研究   总被引:1,自引:0,他引:1  
提出了一种新的副本管理策略同时结合了预测和淘汰代价因素.通过预测副本在未来时间窗内的流行程度,热点副本被保留下来可以提高平均作业响应时间.代价因素主要关注的是副本的替换代价诸如网络延时和带宽,以及副本尺寸.经过使用OptorSim仿真器对AMS国际合作实验中数据的仿真模拟,比较副本管理策略和传统的替换算法的性能,结果表明管理策略在平均工作时间和带宽消耗方面取得了很好的平衡.  相似文献   

18.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全.  相似文献   

19.
当前我国档案部门开发的档案管理信息系统规模比较小 ,开发的软、硬件平台各异 ,并多运行于不同类型的主机、操作系统和数据库系统上 ,很不利于档案信息资源的共享 .以Web技术为基础 ,利用Internet/Intranet技术设计和研制开发的查询多种平台档案信息的管理系统 ,可支持多种软、硬件平台 (多种机型和操作系统 ) ,具有统一的用户界面、统一的语言格式、统一的传输协议 ,它既能保护已有的软、硬件资源 ,又不会浪费已经开发的档案管理信息系统 ,具有非常大的现实意义 .  相似文献   

20.
廖云升 《科技资讯》2013,(13):14-14,16
结合我公司生产区现场情况,并综合考虑各部门实际需求,本文提出门禁改造的技术方案及施工要求,充分发挥门禁系统功能,提高生产区的安防能力和现场管理水平。为了尽一步提高生产区的安防水平,加强安全生产的保障力度,有效的办法是建设一套合乎我公司现场情况及各部门实际需求的门禁系统。经过多次的实地调研,并查阅门禁系统相关资料,依据简练实用的原则,拟新增14处门禁点。通过门禁管理最终实现人员进出的有效控制和信息查询,充分发挥门禁系统功能,提高生产区的安防能力和现场管理水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号