首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
档案管理系统的安全访问控制是维护档案系统安全、保护档案信息资源的重要手段,论文详细论述了如何利用基于角色的安全访问控制模型对用户的安全访问进行有效的控制,并利用JAAS技术实现了档案管理系统的安全访问控制,解决了某公司档案管理平台访问的安全性、稳定性和使用的方便性等问题,实际系统的运行也表明该安全访问控制取得了好的预期效果.  相似文献   

2.
李光文 《天津科技》2014,(12):15-17
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,将用户与功能权限相关联,实现了用户对系统的访问控制与用户和访问权限的逻辑分离,提高了在系统中权限分配和访问控制的灵活性与安全性。在基于角色的访问控制的基础上又引入数据权限控制,实现了用户对系统数据访问范围的控制,完善了基于角色的访问控制模型。  相似文献   

3.
李剑 《科技信息》2011,(13):112-113,170
对基于角色的访问控制模型进行了研究,对传统访问控制模型、基于角色的访问控制(RBAC)模型、角色管理模型ARBAC97进行了描述和分析。对RBAC模型进行范围扩展,通过引入角色范围的概念,以(用户,角色,范围)三元组来标识系统用户的权限,解决RBAC模型无法对资源实例进行权限控制的问题,也就是解决了系统用户拥有相同的角色,操作的数据范围可以不同。结合实际应用系统的需求,实现了权限管理系统。  相似文献   

4.
针对云计算服务下电子健康档案中多用户、多权限和权限实时更新的特点,提出一种可以精确控制的安全动态的访问控制方案。首先,根据拉格朗日插值多项式的特点,提出电子健康档案系统中安全动态访问控制方案,使授权用户能准确安全地获取电子健康档案中的信息;其次,根据所提出的访问控制方案,给出相应的密钥管理策略,减少密钥管理的复杂性,实现根据用户需要实时更新用户权限,有效地保护用户的隐私;最后,通过实例对方案的实用性和安全性进行分析。此方案适用于多用户环境,可以动态地支持云计算服务中个人隐私的保护,为电子健康档案提供灵活有效的访问控制机制。  相似文献   

5.
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。  相似文献   

6.
基于动态协商的网格访问控制模型   总被引:1,自引:0,他引:1  
为解决网格用户访问权限的全局一致性问题,基于NIST RBAC访问控制模型和网格特性,提出一种改进的动态协商访问控制模型,通过访问策略及其动态协商机制,为网格访问控制中用户对资源访问权限的全局一致性定义及自动恢复协同提供支持.测试结果表明该机制是可实现的.  相似文献   

7.
霍艳丽 《科技信息》2009,(36):I0227-I0228
本文以校园网中的负载均衡和访问控制为课题展开研究,从负载均衡的理论出发,探讨了负载均衡在校园网中的应用,并在每一部分阐述相关领域先进理论与技术及针对突出案例给出较完备的解决方法。访问控制是通过某种方式控制访问范围、访问能力。通过实施访问控制,限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作所造成的破坏。本文基于角色的访问控制,构建了一种校园网内部访问控制模型。基于角色的访问控制,权限管理严格,管理方便,并且将前后台的访问控制结合起来,保证了角色的互斥和最小权限,是校园网内网管理极其有效的一种访问控制模式。  相似文献   

8.
文章首先阐述科研管理系统中用户权限控制碰到的问题及相关技术应用特点,提出利用用户菜单结合页面访问控制的方法,实现系统的权限管理。  相似文献   

9.
赵琳  黄玉文 《科技信息》2010,(22):I0203-I0203
随着网络化系统的广泛应用,它的安全性问题受到越来越多的关注。系统访问权限控制技术是解决网络化系统安全的关键问题之一。访问控制就是通过不同的手段和策略实现对系统数据的安全保护,有效地防止非法用户访问系统资源和合法用户非法使用资源。因此,从应用角度看,控制了用户对系统功能的访问,也就控制了用户对信息的访问,将极大提高信息系统的安全性[1]。  相似文献   

10.
在ASP.NET中基于角色的权限控制设计与实现   总被引:2,自引:0,他引:2  
ASP.NET虽然提供基于角色的授权和基于资源的授权两种权限策略,但不能满足对不同的用户分派不同的任务需求。基于角色的访问控制实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征。在ASP.NET中运用基于角色的访问控制使应用程序在用户管理方面具有更好的灵活性和安全性,实现多粒度控制。  相似文献   

11.
关德君  王吉 《科技信息》2013,(9):288-289
访问控制机制,实现只有具有相关权限的用户才可以访问系统中的相关功能模块。访问控制是考试系统中重要的安全保证机制之一。访问控制机制是在用户管理、身份管理的基础上,根据不同身份提出访问的请示加以控制。在本系统中,试题和试卷是重要而敏感的数据,因此只有授权的用户才可以进行访问,这就需要对应的访问控制机制,来保证数据不被非法访问。  相似文献   

12.
张妍琰 《科技信息》2009,(33):T0078-T0078,T0071
基于角色的访问控制模型(RBAC)是权限控制中被广泛使用的方法。它的基本思想是:在权限控制的过程中,引入角色的概念,通过给用户赋予角色,再建立角色和权限之间的关联,从而实现了灵活的权限控制。本文研究了权限控制技术在校园绿化与卫生管理系统中的应用。引入了基于角色的访问控制技术,研究了其应用模型以及该模型在系统中的具体应用,并在此基础上建立了一套完善的用户访问控制机制。  相似文献   

13.
权限管理和访问控制是信息管理系统的重要组成部分,信息管理关系到系统的安全性和可靠性,在信息系统的管理和设计中,用户的权限管理是必不可少一个重要部分。如何对系统的权限进行规划并设计出一个通用而有效的权限管理系统,是摆在软件分析人员面前的一个复杂课题,本文分析现有权限管理系统功能简单,效率低的基础上,介绍了一种采用域管理来实现用户权限管理的方法,并提出了部门了角色分配操作权,提高了系统的安全性。  相似文献   

14.
通过对访问控制技术的研究,结合档案管理系统的特点,采用定义拦截器设计开发了一个基于RBAC的档案管理权限模型,实现了档案管理中对档案资源访问的权限控制.  相似文献   

15.
基于角色控制的教学权限访问系统的设计与实现   总被引:4,自引:0,他引:4  
研究和探讨了实际应用中的用户权限及访问控制设计及实现问题.以一个教学管理网上系统的权限访问系统实现为例,通过建立一个权限控制矩阵来划分用户的权限访问级别,并结合了动态菜单自动生成、页面跳转限制控制、以及分级打开数据库数据等应用实现方案.实践表明,基于角色访问控制的权限访问控制系统能严格地控制与防止用户接触与其身份角色不相关的数据信息,有效地避免用户的非法操作,从而切实地提高系统的可用性和健壮性.  相似文献   

16.
张攀东 《科技信息》2008,(34):88-88
访问控制就是通过某种途径显式地准许或限制用户访问的能力及范围,从而限制对敏感资源的访问,防止非法用户的侵入,避免合法用户因操作不慎而造成破坏。本文对自主访问控制模型、强制访问控制模型、基于角色的访问控制和基于任务的授权控制作详细介绍及分析。  相似文献   

17.
本文采用基于角色的访问控制模型设计与实现管理信息系统的访问控制功能,以提高管理信息系统的访问控制安全性,使管理信息系统采用角色来充当用户行驶权限的中介,将用户的授权分为角色委派及权限委派两部分组成,实现了操作权限与访问用户分离,降低了的管理复杂度。  相似文献   

18.
访问控制是一种实现信息安全的有效措施,可防止对资源的未授权访问.针对目前Web服务本身的安全控制不能很好地适应企业级用户的安全需求这一问题,构造了一种基于角色授权的Web服务访问控制模型.该模型将权限同角色联系起来,根据服务特征及访问状态给用户赋予不同的角色,用户通过得到的相应角色获得访问权限,从而实现对服务本身的保护,防止未授权用户获取 服务信息.另外文中还讨论了该模型实现中的几个关键问题.  相似文献   

19.
随着互联网的飞速发展,Web应用系统的规模日益庞大,在用户访问Web资源的同时,Web资源的提供者希望只有身份合法并具有权限的用户,才能访问权限所允许的资源,也就是Web资源的访问控制问题,与访问控制问题同时出现的还有Web应用系统的安全问题。提出了一套统一控制权限和控制认证的思想,利用java跨平台的优势,设计一个与特定应用系统和特定业务逻辑无关的、通用的访问控制系统。该系统采用Struts+Spring+Hibernate的框架技术,提高了整个系统的扩展性和维护性,使得整个系统源码结构清晰,框架目录清楚,代码简单易懂,极其有效的降低了开发人员的失误率,大大减少了开发人员的工作量,同时减少了管理人员的工作负担,实现了用户和各个用户系统之间的统一访问权限控制。  相似文献   

20.
B/S系统的用户权限设计与实现   总被引:3,自引:0,他引:3  
针对B/S系统中的用户权限访问控制的问题,提出了一种基于角色访问控制和Web Services技术的用户权限设计。利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Services提供的高度互操作性和访问性能够很好地完成对用户权限的验证。在某油田无线数据管理信息系统中,将两者结合起来,取得了较好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号