共查询到20条相似文献,搜索用时 140 毫秒
1.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。 相似文献
2.
郭伟光 《赤峰学院学报(自然科学版)》2010,26(4):16-17
针对用户访问企业部署在不同服务器或不同网域的各种Web应用系统的权限控制问题,提出了一种基于角色的访问控制(RBAC)机制的跨域访问授权方法.该方法通过RBAC授权中心取得用户的权限信息,存储于Session内,由访问对象判断使用者权限.当用户跨域访问时,由跨网域机制重新获取XML格式的用户权限信息,并重建在Session内.应用实践表明,该方法在解决同类型Web应用系统的授权管理问题时简单、有效. 相似文献
3.
提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。 相似文献
4.
管理信息系统的权限设计和C#.NET实现 总被引:1,自引:0,他引:1
基于角色的访问控制是一种通常用于指派用户适当角色的模型,它针对企业或组织的策略。授权用户在管理信息系统(MIS)的使用权限。本文描述用户(User)-角色(Role)-权限(Permission)在管理信息系统权限管理的要素,讲解关于基于角色的访问控制(RBAc)模型,并以C#.NET代码为实例,提出实现模型的方法。 相似文献
5.
6.
7.
以一个实际的医院管理信息系统为背景,详细阐述了多用户信息系统中数据使用权限控制,应用程序中实现了基于角色级、部门级和用户级的数据权限控制。 相似文献
8.
大型仪器共享平台中,用户对仪器的使用是多对多的关系,合理分配与验证用户的权限,是仪器开放使用的关键。随着物联网技术的发展,使用智能终端进行权限验证已切实可行。验证系统通过预约机制自动部署授权,根据预约事件实时生成授权列表及仪器控制端标识,约束授权的时效性;并利用智能终端替代仪器端的读卡器控制仪器的访问权限,通过读取标识验证开机提升用户体验与系统拓展能力,可轻松应对大型的共享服务管理,提高仪器设备的使用效率。 相似文献
9.
在Web应用程序开发中,保证应用程序的安全是非常重要的。提出了一种基于角色访问控制的思想,结合基于Web应用程序的ASP.NET平台下的Forms身份验证方式,并实现了基于角色的目录级权限管理机制。该机制通过用户的业务关系确定用户角色,每种角色按照授权规则,限制其只能访问对应业务目录。在高校学生信息管理系统的实践应用,证明了这种权限管理机制不仅能有效地简化系统对用户权限的管理,而且能够很好地保证信息系统的实用性和安全性。 相似文献
10.
11.
12.
刘琳 《四川教育学院学报》2012,28(7):47-51
网络技术飞速发展的今天,人们享受着网络方便同时也承受着网络隐私权受到侵害所带来的苦恼。鉴于国家法制的缺失、网络行业自律的不善以及网络用户个人保护意识不强等成为滋生网络隐私侵权行为的温床,必须积极应对,探索出规制性与自律性措施良好契合的系统化保护策略,以在当今网络行业高速发展环境下更为有效地维护网络用户的合法权益。 相似文献
13.
王玉玲 《四川职业技术学院学报》2021,(2):78-85
我国儿童隐私数据保护观念实际较为欠缺,儿童隐私数据保护的法律规范存在不足,过于注重对数据的控制,对不同领域内儿童隐私数据收集、管理、使用等缺乏一种更为灵活和专业的规范模式。对此,需要重视儿童隐私数据保护观念的网络形成途径,并对儿童隐私数据的法律保障进行针对性研究的展开;同时,在规范偏重上实现由“控制”转变为“智慧监管”的保障方式,并细化行业协会规范,以“避风港”等制度的设立达到规范的“专业化”实现路径,从而使得儿童隐私数据的保护更具灵活和专业性。 相似文献
14.
GIS与Web服务的结合,为跨平台的地理信息共享和互操作提供了一种松散耦合、灵活的体系架构。而目前WEBGIS大多通过同步通讯方式完成,服务器负担重,网络带宽占用严重。本文提出了一种基于OpenGIS规范,运用AJAX技术异步传输机制实现WEBGIS的解决方案,提升了系统运行效率,改善了用户Web应用的体验。 相似文献
15.
针对Android平台粗粒度权限管理机制的漏洞,提出一种细粒度权限管理机制。该方案实现了恶意软件识别、隐私权限分析与警告,以及权限选择与修改功能。其中恶意权限识别功能中采用了卡方检验法、聚类算法及改进的朴素贝叶斯算法。运用该系统对1 000个样本进行实验,得出恶意软件误判率约为9.75%,检测准确率约为90.25%。实验结果表明,该方案使普通用户在面对各种应用时能更合理地授予及修改权限,从而大幅降低了Android平台下权限控制的危险性。 相似文献
16.
网络实名制下的隐私权具有数据性、财产性及易受侵害性等特点。这些特点决定了它的保护对策不同于传统隐私权。本文从网络用户的自我保护、行业自律及法律规制三个层面探讨如何保护网络实名制下的隐私权。其中,法律规制措施主要包括:立法上制定专门的信息保护法及加强对网络服务商的法律规制;执法上建立"个人信息保护局"以及统一的数据库;司法上建立解决争议、落实赔偿和处罚的机制,充分保障信息主体的救济权。 相似文献
17.
个性特征变量对隐私关注影响的实证研究 总被引:2,自引:0,他引:2
信息隐私风险是阻碍网络用户自愿暴露信息的主要原因之一。为帮助政府和企业制定合理而有效的政策保护消费者个人隐私,减低隐私顾虑。文章在西方已有研究的基础上,对我国网络用户的隐私关注程度进行测度,并运用性别差异等理论,考察了个性特征变量对隐私关注的影响。实证研究结果显示,女性的信息控制权感知水平高于男性,受教育水平越高对信息被收集的担忧程度越高,网龄越长隐私关注程度、控制权感知和信息被收集的担忧程度反而越低。最后,总结了本研究的学术贡献并向实践者提供了指导性的建议。 相似文献
18.
文章讨论了在数据垂直分布、水平分布时的保护隐私线性回归问题,提出了两个保护隐私的线性回归协议,并对协议的正确性、安全性进行了分析.两个协议使用MIARCL函数库进行了实验验证,实验结果表明该方案能够解决两方参与的线性回归问题,并且计算效率是可以接受的. 相似文献
19.
20.
云存储是一种在线网络存储模式,可以为用户提供能直接访问的大范围资源和应用程序。虽然许多云存储提供商已经采用加密策略来保护客户的数据,但是用户还是怀疑数据的安全性和隐私性。通过信息传播算法分析,证明它能够解决云存储数据的私密性、完整性等问题,在此基础上,提出一种采用信息传播算法的云存储系统架构,实验证明,它可以提高云存储数据的安全性、完整性和可用性。 相似文献