首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

2.
WEB环境下角色的权限控制是一个热点问题,针对此问题详细介绍了一种实用的解决方法.基于角色访问控制模型的方法,并在此基础上根据实际项目设计了基于RBAC的权限认证方法,最后给出权限子系统的步骤,简历初步的权限管理模型.  相似文献   

3.
对自主访问控制及RBAC模型进行简述,讨论各自的优缺点,在此基础上提出了基于角色并融合自主访问控制思想的具体Web应用场景下的模型体系,这种模型体系综合了两种访问控制的优点,实践证明这样的融合使得权限管理更加灵活、高效,具有一定的适用性。  相似文献   

4.
以一个B/S系统为例,基于角色访问控制(RBAC)原理,实现了基于PureMVC框架的角色访问控制功能,为多个单位合作共建的系统实现了灵活、实用的基于角色的权限管理和访问控制,提高了系统安全性。实际应用表明,该系统具有较好的可扩展性和通用性。  相似文献   

5.
基于RBAC的电子政务信息资源访问控制策略研究   总被引:1,自引:0,他引:1  
为提高电子政务系统的安全性和保护政务信息资源,合理构建访问控制显得尤为关键,基于角色的访问控制(RBAC)是目前解决系统信息资源统一访问控制的有效方法。针对电子政务建设安全性的需求,介绍RBAC中用户、角色、权限之间的关系和特点,阐明电子政务信息资源访问控制中引入RBAC的意义。在此基础上,构建电子政务环境下基于RBAC的政务信息资源访问控制的应用框架。  相似文献   

6.
角色访问控制技术在网络安全中的应用   总被引:2,自引:0,他引:2  
访问控制是信息安全技术的重要组成部分。基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制,本文介绍RBAC的基本概念及应用优势,研究了RBAC机制的实现,分析了角色访问控制技术在网络安全中的应用。  相似文献   

7.
在基于角色的访问控制(RBAC)模型结构的基础上,提出了一种多级权限访问控制模型。该模型采用逐级授权方式,细化了权限控制粒度,实现了权限动态配置、模块复用,能够更灵活高效地对系统进行权限访问控制。并将其应用于实际系统项目的建设。  相似文献   

8.
在对传统RBAC模型深入研究的基础上,针对课题中出现的访问控制管理问题,在角色(Role)中引入“部门”属性,对传统的RBAC模型进行了改进。与传统的RBAC模型方法相比,大大减少了角色抽象的数量,简化了系统在访问控制管理上的复杂性。  相似文献   

9.
信息系统中的访问控制模型研究   总被引:2,自引:0,他引:2  
刘斌  李瑞芳  刘东苏 《情报杂志》2003,22(11):31-32
综合分析比较了几种访问控制模型:自主访问控制(DAC),强制访问控制(MAC)和基于角色访问控制(RBAC)。在分析了他们各自优缺点后指出了他们之间的内在关系。通过具体模型的分析。可以得出尽管RBAC模型仍有局限,但是和传统访问控制模型相比更具优越性,更适合在复杂环境下应用。  相似文献   

10.
数据库系统访问控制技术研究   总被引:2,自引:0,他引:2  
张徽燕  张胡 《情报杂志》2005,24(4):77-78
主要讨论三种数据库访问控制模型:自主访问控制(DAC) ,强制访问控制(MAC)和基于角色访问控制(RBAC)。并对这三种模型进行了分析比较,得出RBAC模型比其它两种模型更具优越性,并探讨了数据库系统访问控制的最新发展动向。  相似文献   

11.
安全操作系统中用户账号的管理   总被引:1,自引:0,他引:1  
很多安全操作系统都是基于类UNIX系统开发的,并按照TCSEC或CC的要求引入了强制访问控制和审计等安全机制,但是并未保证用户账号的唯一性,从而可能造成审计记录的混乱和用户权限的不正确重用,这就要求改变原来的类UNIX系统的账号管理方式。提出了在系统调用层截取修改系统账号文件这类事件以保证用户UID唯一性的方案,使得即使超级用户(包括通过成功的攻击而获取的超级用户权限)也无法任意修改用户账号数据库。这种机制已经在SLINUX系统中得到了实现。最后给出了该机制在SLINUX系统上的性能测试结果。  相似文献   

12.
分别从用户层、网络层、系统层对PHP网站的Web安全性进行研究,提出了PHP网站的安全防范策略。包括使用身份验证以实现访问控制、使用SSL实现安全通信、对重要数据进行加密、提供安全存储并防范常见的网络攻击。  相似文献   

13.
詹川 《现代情报》2013,33(12):113-118
有效、安全的知识共享是虚拟企业成功的关键因素之一。论文首先评述国内外学者专家的该领域研究,然后分析用户访问虚拟企业知识权限的主要影响因素:角色、任务和产品。根据上述3个因素构建了组织、活动和产品本体及内部逻辑关系。最后提出一个基于本体的虚拟企业知识访问控制模型,并通过应用实例演示该模型的工作过程。  相似文献   

14.
This paper discusses the database design developed by the authors' company for its new range of database systems as an example of a design of database which allows a wider range of capabilities than does the conventional IR database. The paper discusses the range of searching options which are now possible. It describes how searches may be prestructured to pinpoint the desired target items, which are then selected from a browsable display. It describes the navigation capability which allows the user to move from record to record within the database, thus facilitating the extraction of “related” information. The design is discussed from the user viewpoint, and emphasis is placed on the facilities and how they complement existing Boolean/key access facilities.  相似文献   

15.
本文介绍使用面向对象的Java编程语言和数据库技术在Windows2000操作系统下开发应用软件,实现对宾馆安保系统上位机的主控界面设计。  相似文献   

16.
文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于PKI和PMI技术的区域云图书馆用户认证和访控解决方案。该方案能安全高效地满足区域云图书馆在用户身份认证、访问控制、信息保密、数据保护和安全审计等方面的需求,是较理想的区域云图书馆安全解决思路。文章就提出的方案,详细阐述了它的设计实现思路。  相似文献   

17.
基于LSM框架的审计系统的设计与实现   总被引:3,自引:0,他引:3  
LSM(Linux Security Modules)是Linux系统的通用访问控制框架,在安胜安全操作系统v4.0中,我们在这一访问控制框架的基础上做了适当的扩展并设计实现了安全审计系统。该安全审计系统与安胜安全操作系统V2.0相比,性能得到了很大的提高。另外,隐蔽通道会绕过系统的安全策略来进行非法的数据流传输,我们在审计系统中进行了实时检测和报警。  相似文献   

18.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

19.
何定华 《科技通报》2012,28(4):171-173
通过对身份认证和访问控制等关键技术的研究,提出了一种与应用无关的SSO解决方案。方案将用户信息、应用系统的登录信息及用户角色相联系,生成基于WEB的用户资源访问列表,并使用户对于应用系统的登录认证均通过访问资源列表来完成。方案不需修改各应用系统原有的认证结构,方便了用户对各资源站点的访问,提高了管理者的工作效率。  相似文献   

20.
Following a general discussion on the philosophy and design of information systems, with particular attention to the definition, needs and psychology of the ultimate user of systems providing on-line access to biomedical information, the role of the documentalist, the differences between document retrieval and true information retrieval and the operational characteristics of on-line systems which affect their cost and hence their design and acceptability, the authors make some tentative predictions as to the future demand for such information retrieval services and their probable organizational form. A brief report is then presented on the principal findings and conclusions of a user's study of the Excerpta Medica system, the key features and history of which are briefly described. Based on the conclusions of this study, particularly as regards the complexity of the average search question, the role of the search formulators in determining the results of computer searching, the importance of secondary concepts for retrieval and the optimal level of specificity of a computer thesaurus, some of the changes in the Excerpta Medica system which are in the planning stage and will be incorporated into the system's Mark II version are outlined, as are the principal features of the two systems currently offering on-line access to the Excerpta Medica database in Western Germany and the U.S.A. Finally, attention is given to the planned partial hierarchic structuring of the Excerpta Medica thesaurus (Malimet), a project which is to be based largely on frequency counts of the existing database and the elimination of over-specific terms by posting under broader concepts. The results of some of the initial steps in this direction (i.e. frequency counts of portions of the database and the structuring of some of the terms used in the cancer field) are presented by way of illustration.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号