首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于角色的数字图书馆访问控制管理   总被引:2,自引:0,他引:2  
赵雅洁 《现代情报》2009,29(6):76-79
采用基于角色的用户访问控制管理方法,本文对数字图书馆的用户管理机制进行了分析和研究,对其中的关键问题进行了解决,给出了设计与实现的具体方案,该方案对数字图书馆用户管理建设具有借鉴意义。并通过角色——页面模型简化了RBAC的实现,通过角色继承实现了权限的自动分配和简化了系统用户管理操作,从而提高了整个系统的安全性。  相似文献   

2.
纪锋  胡欣杰 《中国科技信息》2006,26(24):91-92,94
基于角色的访问控制(RBAC)是目前信息安全领域的研究热点,本文在介绍RBAC模型的基础上将其应用在某财务信息系统中开发过程进行了阐述,最后给出了设计的逻辑结构模型和数据结构。  相似文献   

3.
基于RBAC的信息系统访问控制模型   总被引:5,自引:1,他引:5  
王亚民 《情报杂志》2005,24(10):43-45
指出传统的以功能模块直接对用户进行权限分配已不利于系统管理和扩展。基于角色的访问控制(RBAC)强调用户的权限不是由用户名而是由用户在组织中的角色决定的,通过角色间接地访问系统资源,保证了权限配置的灵活性和安全性。研究RBAC的体系架构,提出了一种基于用户功能模块的权限管理机制,并给出了实现方法。  相似文献   

4.
基于角色的访问控制技术在数字图书馆的应用   总被引:2,自引:0,他引:2  
徐宁 《情报杂志》2007,26(11):62-64
访问控制是数字图书馆信息安全的重要保证之一。基于角色的访问控制(BRAC)是一种方便安全和高效的访问控制机制,将它应用到数字图书馆信息管理系统当中,可以有效地解决数字图书馆在实现信息资源共建共享中用户访问控制,提高管理人员的管理效率,保障应用系统和数据库的安全。  相似文献   

5.
何静 《科技风》2014,(13):84-85
随着网络技术在各个领域的广泛应用,数据的规模也越来越庞大,如何保证数据的安全性成为研究的热点。基于角色的访问控制是实现网络安全访问的一种有效手段。本文以财务管理系统为例,研究了如何通过基于角色访问的控制技术来实现数据的安全访问。  相似文献   

6.
访问控制是安全服务体系结构的重要组成部分。基于角色的访问控制是目前研究的应用于网络安全的一种主要的访问控制机制。传统的访问控制有强制型访问控制和自主型访问控制,这两种访问控制在应用时都具有较大的局限性,进而出现了基于角色的访问控制。它在网络应用环境中可以减少安全管理的复杂度,降低管理的代价。  相似文献   

7.
角色的私有权问题一直是RBAC中没有解决的问题。在分析现有的私有权解决方案的基础上,针对当前提出的几种解决方法的不足,提出了一种较好的改进方法解决该问题。在角色继承中引入传播深度的基础上提出设置虚节点的方法增加了其灵活性。为了能够适应于在复杂的角色层次关系,提出了将角色层次关系图转换成树的方法,解决了其不能在图中应用的局限。  相似文献   

8.
提出了一种基于RBAC的角色层次控制与用户业务限制混合权限管理模型(N-RBAC),既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N-RBAC的设计原理;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。  相似文献   

9.
在对传统RBAC模型深入研究的基础上,针对课题中出现的访问控制管理问题,在角色(Role)中引入“部门”属性,对传统的RBAC模型进行了改进。与传统的RBAC模型方法相比,大大减少了角色抽象的数量,简化了系统在访问控制管理上的复杂性。  相似文献   

10.
随着网络管理系统在社会各领域应用的不断深入,加强系统访问控制的安全性,提高系统访问控制的灵活性,显得尤为重要。对当前应用十分广泛的基于角色的访问控制的概念、核心思想、优点等进行了详细阐述,并以PDM系统为例,介绍了基于角色的访问控制(RBAC)技术的应用与实现。  相似文献   

11.
学生自主化个性学分系统在运作过程中,常常会出现管理用户工作量大的情况。针对该问题,通过引入一种委托安全策略来分散集中式的任务授权。重点研究了该系统中基于角色的委托授权特征,通过定义约束建立相应完善的委托和撤销机制,为该委托模型的实际应用提供了基础。  相似文献   

12.
从大学生创新性项目管理系统的需求实际出发,考虑用基于角色的权限管理模型来解决在系统中可能存在的各个角色所能拥有的权限问题。对该系统的权限管理模型进行了数据库模型设计,同时对系统运行的机理进行了简要说明。  相似文献   

13.
对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模型体系,这种模型体系综合了两种访问控制的优点,实践证明这样的融合使得权限管理更加灵活、高效,具有一定的适用性。  相似文献   

14.
张海鸥 《现代情报》2010,30(2):102-103,108
角色访问控制(Role-Based Access Control,RBAC)技术是近年来计算机网络访问控制研究的热点技术之一。将角色访问控制技术应用于图书馆的图书流通系统中,能够降低授权管理的复杂度,提高系统的安全性。  相似文献   

15.
黄超 《大众科技》2009,(11):51-52,34
基于角色的访问控制的原理,结合Struts 2拦截技术实现B/S模式的权限管理系统。该系统实现了灵活的基于角色的权限管理功能,达到了页面级别的权限控制。使用Struts 2拦截器实现基于角色的权限管理子系统与应用子系统部分的解耦,可以大大减少需求变更所带来的开发成本和代价,并且可以使权限管理子系统重复利用。该方法已经在实际项目中得到了应用。  相似文献   

16.
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

17.
材料数据库应用系统是中科院科学数据库及其应用系统项目的子项目。该系统的权限管理要求是依据《中国科学院科学数据库数据共享办法(试行)》制定的。  相似文献   

18.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

19.
RBAC在数字图书馆访问控制信息访问中的应用   总被引:3,自引:1,他引:3  
李欣荣 《现代情报》2007,27(1):102-104
访问控制是数字图书馆管理信息系统所必有的最重要功能模块之一。通过用户权限访问控制可以防止非法用户进入系统以及合法用户对系统资源的非法使用,提高应用系统的安全性,保护应用程序和后台数据。文中主要介绍了基于RBAC技术的访问控制机制在数字图书馆中的应用,拟对现代数字图书馆的建设有所贡献。  相似文献   

20.
基于角色访问控制的移动工作流平台设计   总被引:2,自引:2,他引:0  
提出了基于角色访问控制的移动工作流平台设计模型。借助于角色网络理论,通过角色访问控制技术将角色、权限、用户和任务等之间的关系体现出来。介绍了移动工作流技术,把移动工作流技术与基于角色的访问控制技术结合,并且在软件平台设计中体现出来,有利于远程办公,方便企业的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号