首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 644 毫秒
1.
基于角色的访问权限控制(RBAC)可以控制不同级别的用户对系统应用程序和数据的访问,是提高管理信息系统安全性的一种有效手段.以RBAC的基本模型为依据,对数字化校园的安全机制进行了研究,并将RBAC模型成功应用到系统的研发中.  相似文献   

2.
访问控制是信息系统中进行资源安全控制和管理不可缺少的一个部分.根据档案管理系统需求,针对基于角色的访问控制方法权限控制粒度较粗的现象,对其模型进一步扩展和延伸,可以实现档案管理系统中的功能权限和数据权限的集中处理,有效防止非法用户进入系统及合法用户对系统资源的非法使用.  相似文献   

3.
叠加式访问控制策略的构思   总被引:1,自引:0,他引:1  
段振江 《甘肃科技》2012,28(1):32-33,26
在分析传统访问控制技术缺陷的基础上,提出了叠加式访问控制策略,即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来,交合使用,构成叠加控制方式.从而能够严格限制用户和角色的访问权限,增强了系统的安全性.  相似文献   

4.
张攀东 《科技信息》2008,(34):88-88
访问控制就是通过某种途径显式地准许或限制用户访问的能力及范围,从而限制对敏感资源的访问,防止非法用户的侵入,避免合法用户因操作不慎而造成破坏。本文对自主访问控制模型、强制访问控制模型、基于角色的访问控制和基于任务的授权控制作详细介绍及分析。  相似文献   

5.
基于RBAC的可复用的权限管理设计与实现   总被引:1,自引:0,他引:1  
研究和探讨了一个基于RBAC的可复用权限管理方法的设计和实现。通过用户、角色、人员的管理以及身份验证和菜单访问控制,实现登陆系统用户的访问权限控制,并应用于实际的刀具管理系统开发中。人员不能操作其授权之外的菜单项,从而避免了用户的非法操作,保证了系统的安全性。  相似文献   

6.
关德君  王吉 《科技信息》2013,(9):288-289
访问控制机制,实现只有具有相关权限的用户才可以访问系统中的相关功能模块。访问控制是考试系统中重要的安全保证机制之一。访问控制机制是在用户管理、身份管理的基础上,根据不同身份提出访问的请示加以控制。在本系统中,试题和试卷是重要而敏感的数据,因此只有授权的用户才可以进行访问,这就需要对应的访问控制机制,来保证数据不被非法访问。  相似文献   

7.
在网络应用中,网络管理系统需要对接入网络的主机的访问策略进行控制,因而需要了解网络内接入主机的活动情况,并对非法主机的网络访问进行有效阻断。本文探讨了基于ARP协议的网络访问控制方法,从而实现了及时发现网络内的活动主机以及有效阻断非法主机访问的目的。  相似文献   

8.
李光文 《天津科技》2014,(12):15-17
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,将用户与功能权限相关联,实现了用户对系统的访问控制与用户和访问权限的逻辑分离,提高了在系统中权限分配和访问控制的灵活性与安全性。在基于角色的访问控制的基础上又引入数据权限控制,实现了用户对系统数据访问范围的控制,完善了基于角色的访问控制模型。  相似文献   

9.
提出了一种改进的双重认证访问控制方法,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密。用户认证信息不仅用认证需访问系统的请求用户的合法性,而且用来计算对所需访问文件的存取权,从而提高了系统抵抗假冒攻击和主动攻击的能力。  相似文献   

10.
随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望.  相似文献   

11.
CISCO路由器的安全防护要点   总被引:1,自引:0,他引:1  
路由器作为重要的网络通信设备,它的安全性关系着整个网络的安全。从加强人员的安全教育、确保路由器物理安全、加强用户账户和口令的管理、限制对路由器的非法访问、关闭不必要的服务5个方面探讨了确保路由器安全的措施。  相似文献   

12.
针对Web资源访问的特点和安全问题,研究了传统的RBAC(Role-Based Access Con-trol)模型的缺陷,提出了一种适合大型Web资源访问系统的RBAC扩展模型,即利用用户属性制定相应的规则,根据规则为用户分配角色,以获得相应Web资源的访问权限.该扩展模型弥补了传统RBAC基于静态角色分配的不足,实现了角色的动态分配,并对规则和角色分配进行了约束,提高了Web资源访问的效率和安全性  相似文献   

13.
基于角色控制的教学权限访问系统的设计与实现   总被引:4,自引:0,他引:4  
研究和探讨了实际应用中的用户权限及访问控制设计及实现问题.以一个教学管理网上系统的权限访问系统实现为例,通过建立一个权限控制矩阵来划分用户的权限访问级别,并结合了动态菜单自动生成、页面跳转限制控制、以及分级打开数据库数据等应用实现方案.实践表明,基于角色访问控制的权限访问控制系统能严格地控制与防止用户接触与其身份角色不相关的数据信息,有效地避免用户的非法操作,从而切实地提高系统的可用性和健壮性.  相似文献   

14.
为实现智能排考系统的有效访问控制,首先对排考过程中存在的问题进行了分析,针对排考系统用户多、数据量大、访问时间过于集中的特点,对其安全性问题进行了深入研究,然后将基于角色的访问控制(RBAC)方法应用于系统的访问控制;其次,对RBAC模型进行了扩展,并增加义务和奖罚两个元素,将RBAC模型的访问控制力度细化了访问对象的具体操作的控制.同时,对访问控制流程进行了阐述.通过应用结果表明:扩展后的角色访问控制方法,能有效保证整个系统数据库中所有数据的安全性和完整性,而且,在网络环境下有效保证了多用户的并发操作,提高了数据库的访问效率.  相似文献   

15.
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。  相似文献   

16.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性.  相似文献   

17.
霍艳丽 《科技信息》2009,(36):I0227-I0228
本文以校园网中的负载均衡和访问控制为课题展开研究,从负载均衡的理论出发,探讨了负载均衡在校园网中的应用,并在每一部分阐述相关领域先进理论与技术及针对突出案例给出较完备的解决方法。访问控制是通过某种方式控制访问范围、访问能力。通过实施访问控制,限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作所造成的破坏。本文基于角色的访问控制,构建了一种校园网内部访问控制模型。基于角色的访问控制,权限管理严格,管理方便,并且将前后台的访问控制结合起来,保证了角色的互斥和最小权限,是校园网内网管理极其有效的一种访问控制模式。  相似文献   

18.
对传统的访问控制方法与基于角色的访问控制方法进行了比较。针对教学质量监控系统的安全问题,提出了教学质量监控系统中基于角色的访问控制技术的安全应用模型,使用角色定义有效地确定了不同用户在系统中的访问权限,有利于控制系统中各用户的权限和系统安全运行。  相似文献   

19.
档案管理系统的安全访问控制是维护档案系统安全、保护档案信息资源的重要手段,论文详细论述了如何利用基于角色的安全访问控制模型对用户的安全访问进行有效的控制,并利用JAAS技术实现了档案管理系统的安全访问控制,解决了某公司档案管理平台访问的安全性、稳定性和使用的方便性等问题,实际系统的运行也表明该安全访问控制取得了好的预期效果.  相似文献   

20.
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号