首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 387 毫秒
1.
王婕 《科技信息》2013,(26):88-88
本文在分析了人力资源集约化管理重要意义的基础上,结合ERP系统运维的实际情况,提出了基于人力资源集约化管理的ERP系统用户权限管理模式,从权限设计、配置方法、管理流程等多个方面对ERP系统用户权限管理模式进行了优化,在规范用户权限管理的同时,也提高了运维工作效率。  相似文献   

2.
采用PB实现MIS系统中的多用户权限管理   总被引:1,自引:0,他引:1  
文章通过实例阐述了如何在PB中实现用户程序到菜单级权限的设置和管理.其方便之处在于管理员在设置用户权限时所见的菜单与用户所用的菜单一致,用户有那些权限一目了然.  相似文献   

3.
B/S系统的用户权限设计与实现   总被引:3,自引:0,他引:3  
针对B/S系统中的用户权限访问控制的问题,提出了一种基于角色访问控制和Web Services技术的用户权限设计。利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Services提供的高度互操作性和访问性能够很好地完成对用户权限的验证。在某油田无线数据管理信息系统中,将两者结合起来,取得了较好的效果。  相似文献   

4.
分布式赋权的统一身份认证系统是在统一身份认证系统技术基础上,借鉴集中式权限管理的数据存储模式,变用户权限集中管理为分布式管理的用户与权限管理系统。它解决了统一身份认证系统没有用户权限管理、集中式权限管理又不为信息敏感系统所信任,以及人为的权限管理任务转移可能导致管理效率低下等问题。  相似文献   

5.
B/S结构软件体系能够有效弥补主流C/S结构学生收费系统"难以适应学校各部门自动化协同办公"的缺陷,但B/S结构的"开放性"特征亦导致收费系统面临"病毒入侵、黑客攻击、非法用户侵权和合法用户越权使用"等安全问题.本文设计了一种基于RBAC的权限控制安全机制,根据用户类型和扮演角色,通过"角色权限控制"和"模块分配控制",实现业务数据和功能模块的授权访问,有效地克服B/S结构的安全性缺陷,同时具备"授权管理灵活、数据访问安全、业务流程适应性强"的优点.  相似文献   

6.
0引言 基于角色的访问控制(RBAC)是目前被广为接受的一种访问控制模型。它引入角色这个中介,将权限和角色相关联,通过给用户分配适当的角色以授予用户权限,实现了用户和访问权限的逻辑分离,极大简化了权限管理。RBAC在许多应用系统中得到广泛应用,然而在这些应用中,RBAC暴露出一些问题,主要有以下两个方面:  相似文献   

7.
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。  相似文献   

8.
对于大型管理信息系统,特别是系统用户数多,任务流动性较大的情形,用户权限管理是一个复杂并难以维护的问题.在分析RBAC(Role-Based Acces Csontrol)用户权限管理的理论基础上,提出了一种基于角色及对象关联的权限控制策略,有效地解决了应用级权限管理问题,增强了系统权限管理的灵活性和方便性.  相似文献   

9.
对于工作职能耦合度高、业务呈交叉状的企业,传统的基于用户或角色的访问控制(RBAC)策略已难以实现信息系统的权限管理.文中结合RBAC的基本思想,提出了一种分层的树型角色访问控制(TRBAC)模型,并在应用程序层实现了基于角色的权限管理方案,实践表明,TRBAC简化了用户、角色和许可三者之间的配置规则,方便了系统的授权管理.  相似文献   

10.
基于角色的动态用户权限管理的研究与实现   总被引:3,自引:0,他引:3  
用户权限管理是管理信息系统(MIS)设计中的重要环节,是系统安全运行的有力保证.简要介绍了基于角色的权限管理(RBAC),并提出了一种通用的动态用户权限管理方案及实现方法.  相似文献   

11.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

12.
针对管理信息系统的应用模式,讨论了如何根据不同的应用模式选择信息系统的权限管理方法.并在已有权限管理方式的基础上提出根据应用程序中各个功能模块使用的数据库实体来定义具体用户的数据库访问权限,同时将应用系统的模块权限和数据库系统权限有机的结合起来,从而达到简便、准确、高可用的信息系统权限管理方案.  相似文献   

13.
分析了基于广域网的事件通知服务的安全需求,给出了一种针对基于内容的事件通知服务的安全体系结构,并分析了访问控制中的客户端权限定义.该技术使用基于内容的事件通知服务中的覆盖关系来定义系统客户端的访问权限.实验证明它能够有效的解决未授权用户发布虚假信息,耗费系统资源的问题.  相似文献   

14.
MIS建设中对用户的管理是MIS安全性的一个方面 ,文章通过数据库访问层和功能层两类权限介绍了基于角色的安全机制原理 ,提出了该原理在MIS中的应用方法 ,通过一个应用实例 ,给出了具体的实现过程  相似文献   

15.
基于动态重加密的云计算存储平台权限撤销优化机制   总被引:5,自引:5,他引:0  
针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题。以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制,即DR-PRO。该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。通过理论分析与模拟实验评估表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高。  相似文献   

16.
A Workflow Authorization Model Based on Credentials   总被引:1,自引:0,他引:1  
0 IntroductionWoofrfkifcleo wau ttoypmicatailolyn ,re mpraensuefnatcstu rpirnogce sasneds imnavnoylve odth ienrsystems . The various activities in a workflowcan usually beseparatedinto well definedtasks .These tasks can be executedonly by users who were authorized.To ensure these tasks be-ing executed by authorized users ,proper authorization mecha-nisms ought to bein place.Kandala S presented a secure role-based workflow mod-els[1]based onthe well-known RBAC96 framework[2]. Theirmain contr…  相似文献   

17.
授权管理基础设施(PMI)利用属性证书提供用户身份到应用授权的映射功能.为方便管理和提高属性证书库的可靠性,提出一种基于分布式LDAP的PMI属性证书库的设计方案.给出该方案的详细设计,并讨论了该方案的安全性和优点.  相似文献   

18.
通过分析虚拟内存保护模式下特权保护原理,研究用户态应用程序特权级转换的一种途径———中断门;提出了在中断门中添加新的软件中断钩子扩展系统功能的方法,并给出用汇编语言编写软件中断钩子的代码;实际应用表明,在应用程序中只要内嵌该软件中断钩子,就可进入系统内核态,实现低特权代码访问高特权级资源。  相似文献   

19.
基于用户-角色的安全管理   总被引:2,自引:0,他引:2  
提出了基于用户 角色的安全管理模型 ,讨论了角色间的关系、性质 ,证明了这种模型组成的系统不会引起循环授权 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号