首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
当前许多大型企业网络内部多种信息平台独立运行,用户权限认证管理复杂.给出了一种基于角色访问控制授权管理基础设施授权策略的构成,并详述了其授权策略的具体实现,为大型企业多种信息平台用户权限管理提供了一种集中统一的安全解决方案.  相似文献   

2.
赵凡  施韶亭 《甘肃科技》2012,28(21):18-20
随着知识经济时代的到来,数字化文献资源共享与信息知识化服务相结合,已经成为科技信息资源共享检索课题之一,由于各类数字文献资源的用户访问权限、使用方式、开发体系结构的不同,造成用户和服务机构间的服务管理“瓶颈”。利用反向代理技术,解决了数字化文献资源开放式服务中的统一用户授权、认证和统计的问题。对于优化数字科技资源配置,促进科技进步、社会发展具有重要的作用。  相似文献   

3.
分析了基于广域网的事件通知服务的安全需求,给出了一种针对基于内容的事件通知服务的安全体系结构,并分析了访问控制中的客户端权限定义.该技术使用基于内容的事件通知服务中的覆盖关系来定义系统客户端的访问权限.实验证明它能够有效的解决未授权用户发布虚假信息,耗费系统资源的问题.  相似文献   

4.
访问控制是一种实现信息安全的有效措施,可防止对资源的未授权访问.针对目前Web服务本身的安全控制不能很好地适应企业级用户的安全需求这一问题,构造了一种基于角色授权的Web服务访问控制模型.该模型将权限同角色联系起来,根据服务特征及访问状态给用户赋予不同的角色,用户通过得到的相应角色获得访问权限,从而实现对服务本身的保护,防止未授权用户获取 服务信息.另外文中还讨论了该模型实现中的几个关键问题.  相似文献   

5.
使用代理模式设计和实施了一种通用的用户身份认证框架.该框架解决了系统开发中用户请求页面时权限认证的问题,成功的应用于数字化校园中,而且可以复用到其他的应用系统.  相似文献   

6.
针对高校信息门户的应用规模越来越大,对用户身份管理的要求越来越高,构建了一种改进的用户身份管理平台——IDM(Identity Management)平台.该平台在传统SSO的认证体系基础上,结合令牌的自身特点,将应用的权限管理、日志留存、安全审计环节集成在IDM平台中,实现账户、权限、日志信息的集中管理,提供更好的集中认证及授权机制.通过在具体项目中检验此平台构建方案的有效性.  相似文献   

7.
GSI授权机制过于简单,作为对GSI授权机制补充的社区授权服务(CAS)又过于中心化,不适应情报网格信息流授权机制的要求.为此,提出了基于角色访问控制(RBAC)的虚拟组织授权服务(VOAS)策略,允许给用户分配VO角色来支持角色分层和限制.通过将VO角色映射为本地数据库角色,以及对本地角色委派细粒度权限等工作,既实现VO间用户与访问权限的逻辑分离,又杜绝了角色联合权限的方式,使VO间的授权管理比较简单灵活.解决了现有信息栅格中CAS授权粒度不够细化、可扩展性差等问题.仿真实验表明,该授权策略在不影响系统运行效率的前提下,简化了系统授权和管理的复杂度.  相似文献   

8.
由于各种安全服务系统所采用的身份验证和授权机制存在差异,这就为它们之间的信息共享带来了困难,安全声明标记语言(SAML)的出现解决了这一难题.介绍了SAML标准、SAML体系结构,设计了一种基于SAML标准的授权方案,以SAML声明为载体在服务系统间传递用户的认证和授权信息,实现异构系统的权限共享.  相似文献   

9.
网格中的授权管理有多种结构形式,本文利用基于口令的三方认证密钥交换协议(GPAKE),实现了基于口令的授权访问控制协议,完成用户向资源管理员提出访问请求,直至获得访问权限进行安全访问的过程.整个系统中不使用证书机制,完全基于用户口令,为用户提供了最大的使用便利.这样的系统提供的安全强度低于GSI等基于证书的架构,面临了字典攻击、猜测口令攻击等威胁,但由于系统的灵活性和便利性,可作为证书系统的补充应用于轻型网格等体系中.  相似文献   

10.
针对多领域物联网应用系统之间协同性差、资源不能充分共享的现状,以GT5(Globus Toolkit 5)为平台构建了一套能够集成异构系统的动态管理系统. 详细描述了利用GT5的核心组件Web Service将物联网应用模块封装成Web服务,并建立统一的访问门户为用户提供标准的使用界面;论述了以多级索引机制获取各异构系统信息,通过认证授权中心实现用户身份认证和权限验证. 最终以联合调度形式实现多领域异构物联网应用系统的融合和资源共享.  相似文献   

11.
在Web系统开发中,针对不同的业务功能及复杂权限的设置,需要重新编写权限控制代码,造成重复设计、开发的问题.基于RBAC模型,提出了采用Ajax技术实现一种通用的权限管理模块,使用此模块,无需编制代码,只需根据不同的系统需求由管理员设置相关的角色、用户和权限即可.该方案实现了权限控制和业务的分离,可以很方便地在其他Web系统中使用.  相似文献   

12.
权限管理是MIS系统中一个普遍存在的问题。本文设计实现了一种基于PowerBuilder的通用的权限管理系统,可以将MIS系统的各个功能模块分别授权给某些用户。用户对模块的权限可以分为三种:无、只读、完全。这种权限管理方法还可以很方便的进行扩展,从而实现更加个性化的权限管理。  相似文献   

13.
针对实际网格环境中对应用软件的使用存在分布不均、相对缺乏的问题,讨论了网格环境中用户对应用软件及其license的需求情况,提出了一种新型的对用户进行按需服务的软件license管理方法.软件许可证数目不再受到限制,而是按照用户的需求弹性变化,面向用户进行记账.许可证管理系统的主要功能是用户的注册、license授权,认证、使用的动态跟踪与监控,记账、统计与优化等.这种方案能够消除过去有限license数目造成的瓶颈问题,并实现在网格环境中应用软件的充分共享和价值的最大化.  相似文献   

14.
针对电子文档的安全访问需求,提出数字版权管理(Digital rights management DRM)技术的解决方案。该方案包括用户、权限和电子文档内容三个核心实体,用户被赋予内容的使用权限,并按此权限使用文档内容。只有经过授权的用户的合法访问才被许可,具备强制加密、详细权限控制、对用户透明等特点。方案解决了电子文档的非法使用和传播问题,避免了敏感信息的泄密。  相似文献   

15.
分布式赋权的统一身份认证系统是在统一身份认证系统技术基础上,借鉴集中式权限管理的数据存储模式,变用户权限集中管理为分布式管理的用户与权限管理系统。它解决了统一身份认证系统没有用户权限管理、集中式权限管理又不为信息敏感系统所信任,以及人为的权限管理任务转移可能导致管理效率低下等问题。  相似文献   

16.
该文论述一种应用于业务系统的保护方法及系统,其中的保护系统有两个插件:第一插件包括接收模块、发送模块、加密模块、解密模块、网络监控模块、权限控制模块、Activex控件模块、文件系统监控模块;第二插件包括校验模块、准入控制模块。校验模块用于校验第一插件的认证信息和版本;服务器包括发送模块、接收模块、存储模块、配置模块。其中的保护方法包括准入控制过程、加密过程和解密过程。该保护方法和系统可对业务系统进行加密和设置操作权限,进一步提高了业务系统的安全性,防止非授权用户进行非法操作。  相似文献   

17.
建立了一种表达用户信息需求的界模型,通过计算信息需求的上边界、下边界,确定信息需求的需求域.该模型从语言学的角度出发,通过挖掘语言的内涵和外延来表达语言的含义.用户的查询请求有其内涵和外延,信息需求域正是通过表达查询请求的内涵和外延来反映用户的真实信息需求.在信息检索时,计算文档与信息需求域的相似度,并根据相似度对文档进行排序.在实际检索时,采用用户真实相关反馈机制,该相关反馈机制得到的是真相关文档,因而可以更好地表达用户的信息需求.使用Lemur工具进行的对比分析实验表明,界模型下的真相关反馈信息检索具有较理想的效果.  相似文献   

18.
分析了Hadoop云计算平台的安全需求,设计了一种基于身份的Capability(ID-CAP),并提出了一种基于IDCAP的Hadoop访问控制方案。方案设计采用了最小授权原则,实现了基于Capability的访问控制,使用户在Hadoop平台上提交的作业能以最小权限运行。实验结果表明:基于Capability的访问控制机制能有效实现在Hadoop平台上实施最小授权原则,支持平台内部相互依赖的各模块之间的身份认证,有效提高Hadoop平台的系统安全性和稳定性。  相似文献   

19.
提出了一种改进的双重认证访问控制方法,将认证和访问控制在一个请求模块中完成,且用户的私钥对系统保密。用户认证信息不仅用认证需访问系统的请求用户的合法性,而且用来计算对所需访问文件的存取权,从而提高了系统抵抗假冒攻击和主动攻击的能力。  相似文献   

20.
在访问控制系统中,授权可以确保合法用户获得请求的资派然而,不受限的授权转移可能导致访问权限的冲突.首先分析了授权冲突的产生原因和类型;然后通过扩展访问控制列表,提出了新的授权方法,给出了新的处理授权的过程;最后分析和总结了提出方法的性质.分析表明,新方法能有效地避免授权冲突并具有授权容错、授权深度管理等其他特性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号