首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文论述了工程数据库管理系统(EDBMS)的总体结构、功能及其实现环境.该系统采用关系和网状混合的数据模型,实现了图形数据和非图形数据的统一管理,并具备版本管理及控制、知识库管理等功能.  相似文献   

2.
本文描述了工程数据库管理系统(EDBMS)的主要任务及其特点,分析了工程数据库系统的可靠性相关因素,提出了工程数据库管理系统对工程数据库的两种不同操作方式下系统的可靠性设计方法,重点阐述了事务管理的可靠性设计、设计版本管理及其控制的可靠性设计.  相似文献   

3.
陈倬 《科技信息》2011,(5):90-90
自主访问控制(DAc)模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。这种技术通常应用于一些实际的单安全级的系统中,在web系统的安全访问控制中有一定的优势,也存在一些弊端。  相似文献   

4.
从数据加密,身份认证,访问控制,数据库管理员、安全管理员职责几个方面设计了数据分区安全管理系统,并给出了系统的体系结构和系统流程,实现了数据库系统的安全访问。  相似文献   

5.
基于B/S模式的销售管理系统的安全模式设计   总被引:2,自引:0,他引:2  
基于Web的销售管理系统的安全模式设计,既要考虑系统本身的安全,又必须考虑网络的安全性。本文讨论了在一个药品销售管理应用系统的开发中,所采用的安全模式。该安全模式主要是包括页面访问控制和数据访问控制两方面的设计。  相似文献   

6.
对计算机系统安全中的自主存取控制Take-Grant模型提出了一种有色Petri网表达,并用可达性树技术对can;share问题提供了一个更为简明实用的解答。文中用一个实际的信息处理系统为例,演示了所提出的方法。  相似文献   

7.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

8.
研究了基于LabVIEW开发环境的图书馆管理系统及实现方法。通过分析比较LabVIEW中常见的几种数据库访问接口技术的优缺点,选取DCT(Database Connectivity Toolkit)访问SQL Server2000数据库。应用表明,该系统操作简便,响应快,通用性、灵活性和安全性好。  相似文献   

9.
为实现智能排考系统的有效访问控制,首先对排考过程中存在的问题进行了分析,针对排考系统用户多、数据量大、访问时间过于集中的特点,对其安全性问题进行了深入研究,然后将基于角色的访问控制(RBAC)方法应用于系统的访问控制;其次,对RBAC模型进行了扩展,并增加义务和奖罚两个元素,将RBAC模型的访问控制力度细化了访问对象的具体操作的控制.同时,对访问控制流程进行了阐述.通过应用结果表明:扩展后的角色访问控制方法,能有效保证整个系统数据库中所有数据的安全性和完整性,而且,在网络环境下有效保证了多用户的并发操作,提高了数据库的访问效率.  相似文献   

10.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全.  相似文献   

11.
档案管理系统的安全访问控制是维护档案系统安全、保护档案信息资源的重要手段,论文详细论述了如何利用基于角色的安全访问控制模型对用户的安全访问进行有效的控制,并利用JAAS技术实现了档案管理系统的安全访问控制,解决了某公司档案管理平台访问的安全性、稳定性和使用的方便性等问题,实际系统的运行也表明该安全访问控制取得了好的预期效果.  相似文献   

12.
系统的安全性与适应复杂场景的灵活性并存成为人们研究访问控制的目标.为确保敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了一种利用中间件技术实现客户访问数据库的控制方法,确保了数据库的信息安全.  相似文献   

13.
为解决RDMBSORACLE不能操作非结构化工数据的问题,实现CIMS环境下EDBMSEDL和ORACLE之间的信息共享。本文提供了将异构数据库EDL和O-RACLE集成的一种方法,用SQL实现了对结构化事务数据和非结构化工程数据的统一操作。  相似文献   

14.
基于角色的多级访问控制模型   总被引:12,自引:0,他引:12  
在基于角色的访问控制(role-based access control,RBAC)模型的基础上提出了一种基于角色的多级访问控制模型RBMHAC(role-based multi-hierarchy access control),该模型引入了“域”的概念来根据现实世界中的等级管理体制,通过对“域”用户的安全管理来有效地实现多级安全管理,RBHMAC模型能提供更加完善的访问控制策略,对角色的管理也更加方便高效。  相似文献   

15.
基于Internet的网络教学平台是现代教育手段的有益补充,系统的安全性直接决定了服务的可用性、持久性和服务质量(QoS)。首先介绍了Windows Server2003的安装、帐号管理、网络访问的基本策略.对IIS6.0的FTP和HTTP服务器的安全配置、应用程序代码级别的安全防范、数据库服务器的安全配置几方面进行综合分析.实现了网络教学平台的安全策略。  相似文献   

16.
廖云升 《科技资讯》2013,(13):14-14,16
结合我公司生产区现场情况,并综合考虑各部门实际需求,本文提出门禁改造的技术方案及施工要求,充分发挥门禁系统功能,提高生产区的安防能力和现场管理水平。为了尽一步提高生产区的安防水平,加强安全生产的保障力度,有效的办法是建设一套合乎我公司现场情况及各部门实际需求的门禁系统。经过多次的实地调研,并查阅门禁系统相关资料,依据简练实用的原则,拟新增14处门禁点。通过门禁管理最终实现人员进出的有效控制和信息查询,充分发挥门禁系统功能,提高生产区的安防能力和现场管理水平。  相似文献   

17.
分布式代理服务器的实现   总被引:1,自引:1,他引:0  
研究了在Internet上使用分布式代理服务器进行网络管理的方案 在此方案中 ,对用户身份采用分布式验证 在每一部门设立一个代理服务器 ,所有本部门的用户信息存放在该部门的代理服务器的用户数据库中 这样一方面克服了以往网络中心对用户认证采用集中式管理引起的网络中心负荷过重的缺点 ;另一方面增强了系统的安全性并有利于系统的扩充 另外 ,网络管理部门对Internet用户使用网络资源的权限能够进行动态限制 ,不仅可以控制用户的上网时间 ,还可以灵活的控制用户访问的字节数 此外 ,对用户使用网络资源的情况可以按访问时间或流量分别进行计费  相似文献   

18.
安全机制是局域网电子政务系统设计 (主要针对机要、人事、财务等敏感信息 )的重点 ,包括网络系统安全和数据库存取、访问安全。设计中讨论并使用了数据加密、数据存储访问控制、网络分段、用户鉴别授权、审计等安全技术。  相似文献   

19.
从数据模型的确定,存储介质和存储结构的选择,实时数据库的数据通信设计,实时数据库的更新管理,实时数据库的分布式设计5个方面介绍实时数据库技术在分布式广播电视安全播出监测调度指挥系统中的应用与设计.实时数据库的应用有效地解决了当前监测调度指挥系统存在的调度指挥与监测之间的连动性、协调性差的问题,最大化地发挥了广播电视调度指挥监管效能.  相似文献   

20.
SQL Server 2000的数据安全控制   总被引:2,自引:0,他引:2  
数据库的数据安全控制是信息管理系统的重要基础,从数据安全性和完整性等方面,探讨了SQL Server 2000运用数据库对象进行数据安全控制的各种方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号