首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
李光文 《天津科技》2014,(12):15-17
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,将用户与功能权限相关联,实现了用户对系统的访问控制与用户和访问权限的逻辑分离,提高了在系统中权限分配和访问控制的灵活性与安全性。在基于角色的访问控制的基础上又引入数据权限控制,实现了用户对系统数据访问范围的控制,完善了基于角色的访问控制模型。  相似文献   

2.
提出了时间敏感业务和时间非敏感业务共享系统的一种新的访问控制策略——可变队列长度固定优先级访问控制策略,并且给出了它的抽象模型,以及这一控制策略与该类系统其它控制策略的比较.这种控制策略可用了综合业务数据网等其它两种或两种以上不同业务共享信道的通信系统中,以实现特定的性能要求  相似文献   

3.
在构架安全电子政务系统的时候,访问控制模型的建立是需要首先考虑的任务.提出了一套基于源数据的访问控制模型,使用对象的描述性资料来建立访问控制,有助于快速建立电子政务系统的访问控制机制.  相似文献   

4.
基于PK I(Pub lic K ey In fratructure)技术,采用身份认证和访问控制安全策略,设计了一个社会保险业务平台,该平台综合业务系统由系统终端用户和W eb服务器构成,平台的安全结构由证书解析模块、签名及证书验证模块、个人信任代理模块组成,平台具有相关机密文件下载、申报数据上传、网上审核和不可抵赖功能。  相似文献   

5.
针对电子政务网上审批与许可业务工作流系统的访问控制安全性问题,结合RBAC96模型提出了MSTR-BAC(强制性的基于时空约束与角色的访问控制)模型,通过模型定义的形式化描述,分析该模型具有安全性完备、授权灵活、实现简单的特点.提出电子政务网上审批与许可业务工作流系统的结构和工作流引擎的结构.  相似文献   

6.
为了更好地利用数据起源对其它数据进行访问控制,建立了一种基于角色的起源访问控制模型(PRBAC).该模型以基于起源的访问控制模型(PBAC)和基于角色的访问控制模型(RBAC)为基础,划分了作为访问控制基础的依赖关系列表,并引入RBAC中角色集的概念,给出了具体的访问控制算法.分析结果表明PRBAC能解决基于起源的访问控制模型中授权管理不灵活、系统运行效率低和访问控制策略不够安全等问题.  相似文献   

7.
该文结合三鑫集团ERP系统的整体设计框架,详细介绍了基于角色访问控制技术进行数据授权模块设计的过程。在江西三鑫医疗器械(集团)有限公司ERP系统的设计中,引入基于角色访问控制技术,通过减小访问控制的粒度,实现数据授权模块,减小访问控制的粒度,解决了基于角色对数据的访问控制问题,有一定的推广价值。  相似文献   

8.
关德君  王吉 《科技信息》2013,(9):288-289
访问控制机制,实现只有具有相关权限的用户才可以访问系统中的相关功能模块。访问控制是考试系统中重要的安全保证机制之一。访问控制机制是在用户管理、身份管理的基础上,根据不同身份提出访问的请示加以控制。在本系统中,试题和试卷是重要而敏感的数据,因此只有授权的用户才可以进行访问,这就需要对应的访问控制机制,来保证数据不被非法访问。  相似文献   

9.
根据政务信息化的运营特点与安全需求,结合强制访问控制、基于角色的访问控制和推理通道的访问控制,为基于云中心的政务信息系统设计了一种安全的混合访问控制模型,提出了事前建立访问控制基线、事中监测与仲裁威胁、事后审计与追溯的云计算安全访问控制机制.该方案满足系统数据级敏感标记、访问控制与权责、威胁监控与追溯、敏感数据密文控制、剩余信息保护的云计算安全性需求.  相似文献   

10.
分析了网络经济环境下会计信息供给系统边界的扩展,阐述了会计信息供给系统的目标,并探讨会计信息供给系统的实现框架。指出会计信息供给系统的实现框架包括:1)构建REAL模型,全面采集业务事件数据;2)构建混合存储模型,高效存储和管理数据;3)构建XBRL/WEB模式,提供会计信息按需服务;4)构建基于角色的访问控制(RBAC)模型,加强信息供给的安全管理。  相似文献   

11.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

12.
基于角色的代理访问控制模型及其实现   总被引:1,自引:0,他引:1  
针对传统的基于角色的访问控制模型的不足,给出了一种基于角色的代理访问控制模型,将上下文、观察者和代理的概念引入到了访问控制中。该模型能够根据上下文环境的变化而动态地做出访问决策,访问控制检查也不需要放入业务逻辑实现的代码中,而是由观察者观察业务逻辑执行情况,当需要访问控制检查时通知代理主体,由代理主体做出访问控制决策。这种模型可以很好地在Spring AOP框架中实现。  相似文献   

13.
基于B/S模式的销售管理系统的安全模式设计   总被引:2,自引:0,他引:2  
基于Web的销售管理系统的安全模式设计,既要考虑系统本身的安全,又必须考虑网络的安全性。本文讨论了在一个药品销售管理应用系统的开发中,所采用的安全模式。该安全模式主要是包括页面访问控制和数据访问控制两方面的设计。  相似文献   

14.
简单介绍了企业专网关键数据加密技术,包括数据加密、证书和密钥管理、身份认证和访问控制以及关键数据加密系统的实现。  相似文献   

15.
随着Web上数据量的不断增加,利用RDF组织数据并形成链接数据已经成为一种有效的应用方式。目前,链接数据的访问控制仍然没有形成规范,极大地阻碍了人们对链接数据的发布。传统的数据访问控制技术不能满足链接数据的开放环境要求,需要寻求新的控制模式以对链接数据进行有效保护。RIF是W3C推出的规则交换语言,适合于链接数据环境下的规则描述;基于属性的访问控制模型将是网络访问控制的一种趋势,将RIF与基于属性的访问控制结合起来是链接数据的访问控制的有益尝试。通过对链接数据的特点分析,给出了RIF+ABAC访问控制的定义,描述了关键的控制算法。实验表明,基于RIF+ABAC的访问控制机制非常适合链接数据的应用环境。  相似文献   

16.
刘瑞  葛永琪 《科技信息》2009,(31):I0067-I0067
网络地理信息系统是当前GIS技术热点,本文应用WebGIS技术的特点,提出并探讨了基于WebGIS技术的养殖业资源管理决策系统的体系结构、功能数据流程及最后系统实现。实现了对网络复杂用户的访问控制、角色分配,大大加强了系统安全访问控制及资源的快速整合利用。  相似文献   

17.
为实现智能排考系统的有效访问控制,首先对排考过程中存在的问题进行了分析,针对排考系统用户多、数据量大、访问时间过于集中的特点,对其安全性问题进行了深入研究,然后将基于角色的访问控制(RBAC)方法应用于系统的访问控制;其次,对RBAC模型进行了扩展,并增加义务和奖罚两个元素,将RBAC模型的访问控制力度细化了访问对象的具体操作的控制.同时,对访问控制流程进行了阐述.通过应用结果表明:扩展后的角色访问控制方法,能有效保证整个系统数据库中所有数据的安全性和完整性,而且,在网络环境下有效保证了多用户的并发操作,提高了数据库的访问效率.  相似文献   

18.
比较了一些现有访问控制模型的各自特点和适用范围,针对现有模型的不足,在基于角色任务访问控制模型的基础上,提出对数据对象、操作、及其相应的权限细粒度化的观点;通过引入访问控制矩阵,实现了对任务的实时、动态的控制,从而确保了系统的安全.  相似文献   

19.
从数据加密,身份认证,访问控制,数据库管理员、安全管理员职责几个方面设计了数据分区安全管理系统,并给出了系统的体系结构和系统流程,实现了数据库系统的安全访问。  相似文献   

20.
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号