首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于角色访问控制的办公自动化系统   总被引:6,自引:0,他引:6  
将基于角色的访问控制(RBAC)应用于现代化的办公系统(OA);指出该系统的核心问题为办公角色的设置和对办公流程的安全控制,OA中角色的设置应依据OA中的任务,岗位和职能来进行,从而需明确界定角色的权限集,信息集和用户集,通过定义工作项并分析其依赖关系,得到了6种基本的办公流程,进而得出6种基本的角色间的依赖关系,而这正是RBAC对办公流程安全控制的必要前提。  相似文献   

2.
随着我国高校网络信息管理系统建设步伐不断加快,高校办公自动化系统的实现是其中必不可少的技术应用。文章阐述了高校办公自动化系统的体系结构及功能设计,并针对基于.net平台下高校OA系统的工作流、安全性、数据库访问、办公提醒等几个关键技术的实现进行了论述。  相似文献   

3.
孟庆见 《科技信息》2013,(15):324-325
建立OA系统是为了提升本身信息化水平,实现管理水平的科学化、规范化、信息化,都急需建立适合自己使用的一套自动化办公系统,本文系统地介绍了自动化办公系统实现的全过程,该系统以软件工程思想为指导,采用了稳定且易于操作的B/S模式结构和ASP.NET技术实现了校园自动化办公系统。  相似文献   

4.
ASP.NET角色访问控制策略的应用   总被引:1,自引:0,他引:1  
邢朝辉  李菲菲  许文杰 《科技信息》2010,(22):I0217-I0218
访问控制技术是当前Web应用程序开发过程中非常重要的网络安全技术,本文结合实例阐述了在ASP.NET中实现角色访问控制策略的方法和一些关键问题的解决方法。  相似文献   

5.
根据目前现代化办公系统发展的特点,在传统办公自动化系统的基础上,将OA系统开发与工作流技术及信息系统开发技术相结合,提出了现代办公自动化系统的结构模型,并针对高校科研OA系统的建立及实现进行了研究,讨论了系统平台的选择及总体架构。  相似文献   

6.
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。  相似文献   

7.
基于ASP.NET技术实现办公自动化系统具有运行速度快、性能稳定、可拓展性等特点。本文在分析ASP.NET技术的基础上,设计了一种基于ASP.NET的网络协同办公自动化系统,并对系统的安全性和运行情况进行了评价。  相似文献   

8.
ASP.NET为身份验证提供了以Windows验证和Form验证为主的一系列高效的方法,但是并没有很好地解决用户、角色和权限三者之间的关系.根据Windows验证和httpModules方式这两种完全不同的基本原理,实现了基于角色的安全控制,并比较了两种方法的异同及适用范围.  相似文献   

9.
基于ASP.NET技术开发的教务办公自动化系统,具有信息发布、教学计划管理、考务管理、成绩管理、教材管理等功能,实现了教务办公的自动化和网络化,提高了工作效率,文章给出了系统分析过程和实现的关键技术,对促进高校信息化建设有借鉴作用。  相似文献   

10.
为了改进基于角色的访问控制的安全性和效率,在传统RBAC基础上引入了虚拟角色和历史授权信息的概念.用户通过激活虚拟角色,获得虚拟角色的权限后才能执行任务,此虚拟角色是根据各种条件生成的,其所拥有的权限为执行任务所必需的权限,从而更加符合最小特权原则.通过引入历史授权信息,使得动态授权可跟踪,并且提高了执行效率.通过理论分析和实验证明,基于跟踪的角色访问控制更符合最小特权原则,并且其执行效率较传统RBAC高,随着用户和角色数以及执行次数的增多,两者差距越明显.  相似文献   

11.
基于角色的OA系统安全机制的研究与设计   总被引:2,自引:0,他引:2  
针对OA系统的安全问题,介绍了基于角色的安全访问控制RBAC基本模型,通过分析OA系统的特征以及对信息安全访问控制的具体要求,提出了基于角色的安全机制设计方案.  相似文献   

12.
刘林 《科技信息》2009,(22):I0189-I0190
ASP.NET是目前网站流行的开发平台,它提供了友好的开发环境和强大的网站创建功能,还提供了基于角色的安全技术。本文介绍了基于角色的安全技术的特点,通过一个简单的例子介绍了其实现方法。  相似文献   

13.
本文结合传统的访问控制技术,提出了一个新的基于空间数据和角色的访问控制模型。模型主要由基本授权模型和授权约束组成,基本授权模型在完成业务角度的前提下,将授权限定在特定的地理空间位置,授权约束模块对用户授权过程进行管理,两部分结合实现了更灵活、更安全的访问控制。  相似文献   

14.
基于角色和Web Service的访问控制方法应用研究   总被引:2,自引:0,他引:2  
利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Service提供的高度互操作性和易访问性能够很好地完成对用户权限的验证。本文通过对访问控制技术的比较研究,介绍了如何利用Web Service和基于角色访问控制原理实现多级角色访问控制的策略和方法。  相似文献   

15.
利用ASP.NET 2.0中新增的成员资格和角色管理功能,可以方便快速的建立起用户认证管理系统,并且很方便的控制用户的权限。  相似文献   

16.
针对传统访问控制模块难以重用、访问控制代码分散的缺点,阐述了在ASP.NET中使用HttpModule对基于角色管理的页面访问控制,实现了集中控制且易移植的访问控制模块.  相似文献   

17.
介绍了基于角色的访问控制模型,给出了校园网内部访问控制的一种设计方法。  相似文献   

18.
在ASP.NET中基于角色的权限控制设计与实现   总被引:2,自引:0,他引:2  
ASP.NET虽然提供基于角色的授权和基于资源的授权两种权限策略,但不能满足对不同的用户分派不同的任务需求。基于角色的访问控制实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征。在ASP.NET中运用基于角色的访问控制使应用程序在用户管理方面具有更好的灵活性和安全性,实现多粒度控制。  相似文献   

19.
本文着眼于一个涉密信息系统的建设角度,在应用层访问控制上深化分级保护的思想,并提出了合理的解决方案。系统采用C/S与B/S相结合的结构,引入主客体分级保护和部门属性,来改进基于角色的访问控制以实现用户和权限的分离、并采用管理员角色分权制衡、系统数据库的综合审计和对审计日志的分布式存储等技术手段,实现了应用层上的分级保护访问控制。这些方法充分体现了将系统访问控制环节的对象差异化,对重点对象进行重点防护和特殊对待的分级保护思想。该方法能够使目前涉密信息系统的安全性得到有效提升,充分保护其系统的安全。  相似文献   

20.
基于角色的访问控制综述   总被引:2,自引:0,他引:2  
作为信息安全体系的一部分,访问控制技术被用于保护各类重要资源。本文主要就基于角色的访问控制的发展做一个介绍,并对访问控制的发展方向提出一些看法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号