首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文从分析一阶电路的暂态过程、计算电磁振荡电路的振荡频率及建立动态电路的电路方程等方面对拉格郎日方程在处理电路系统问题中的应用进行了研究。  相似文献   

2.
讨论了协同商务系统的访问权限问题,具体包括角色设置的策略、权限的表示方法以及用户标识。  相似文献   

3.
文章以某电力管理系统为背景,通过对多层应用系统安全管理机制以及RBAC安全性能的分析,提出了一种基于角色的访问控制在多层应用系统中的应用方案,有效实现了多层应用系统前后台之间的安全访问控制的统一,全面增强了系统安全管理的性能。  相似文献   

4.
OA系统即办公自动化系统,是一种面向组织的日常运作和管理系统,也是当前员工和组织管理者使用频率最高的应用系统,能够实现协同办公以及自动化办公,为组织的运行管理提供良好的支撑。本文从分级保护的角度,对OA系统应用层访问控制进行了讨论和分析,希望能够有效提升涉密信息系统的安全性,保障系统安全。  相似文献   

5.
企业信息查询系统将分布各地独立的信息业务系统的信息使用Web服务技术进行集成,通过公用或者专用互联网络满足用户的访问需要。因其异构性和基于Web服务,安全问题尤其特殊与重要。使用CA安全中心统一管理用户身份认证与服务之间的信任访问,通过安全令牌、数字签名和数据加密建立应用层的安全控制机制,满足了异地查询系统的安全需要。  相似文献   

6.
访问控制是保障OA管理系统安全的关键技术之一。根据一定原则对合法用户访问权限进行控制,以决定用户可以访问哪些资源以及用什么方式访问资源,需要对系统设定访问控制决策,以解决OA管理系统在使用过程中可能会出现一些需要修改或增加的访问控制权限问题。对基于角色的访问控制模型进行了研究,并将其应用到OA管理系统中。  相似文献   

7.
由于国际学术劳动力市场日趋紧张,学术人的入职环节越来越具有锦标赛制特征。相对于美国和德国,我国大学教师不仅在入职聘用环节,而且在学术的业绩考核、晋升、薪酬发放等整个过程,都带有一定的锦标赛制特征。除此之外,国家、地方政府以及高校行政部门,还通过设置一个带有等级性的人才项目支持系统,对各类学术职业人群施予了更为强大的竞争压力。这种泛化的锦标赛制固然有其效率主义或让少数人尽快脱颖而出等方面的制度优势,但长远来看,未必有利于学术环境的整体优化以及人才的引进、培养、使用和成长。  相似文献   

8.
基于角色的访问控制(RBAC)作为传统访问控制策略的理想替代者,其高效、灵活、方便的特点非常适用于在大型的信息系统中对用户进行权限管理。介绍了RBAC的基本思想,分析了用户、角色、权限之间的关系。用统一建模语言UML2.0进行了模型设计,并在此基础上将RBAC模型实际运用到某电子政务系统中。系统目前的运行状态表明,RBAC模型和实现方案设计合理、使用方便。  相似文献   

9.
10.
山东省全国计算机等级考试工作发展迅速,在2000年9月刚刚考守的第12次考试中,全省报名人数达到近7万人,稳居全国的前3位,全省的考点数量也由一开始的6个考点发展目前的50多个考点。为了便于管理 ,山东省高等教育自学考试办公室决定从第10次考试开始,由原来的省考办直接管理考点的一级管理模式,过渡到以省考办为主、市地考办协助管理的二级管理模式。考生数量和考点数量的增加,使这项考试的各种统计信息(包括考生与试郑申请信息、考试统计信息、成绩统讲信息)越来越重要。为使有关的统计信息能够快速准确地报送到市地和省考办,以便及时地进行汇总和处理,省考办与山东师大考点联合研制和开发了有关统计信息的报送系统。  相似文献   

11.
管理信息系统中通用访问控制方案的设计与实现   总被引:1,自引:0,他引:1  
在管理信息系统的应用中,通过用户界面来保障后台数据的安全是一个重要问题。本基于角色的访问控制模型(Role Based Access Control,RBAC),提出一种通用的访问控制方案,该方案实现了2级访问控制,并且能够适应特殊情况,具有很强的灵活性。并给出“种子检验信息管理系统”应用实例界面图。  相似文献   

12.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

13.
近年来,随着分布式技术的大量使用,人们越来越关注分布式系统的安全性。跨域访问控制技术是解决分布式系统跨域访问的核心技术。文章将基于行为的访问控制模型应用于跨域访问控制,提出了基于行为的跨域访问控制模型,给出了跨域访问控制的行为映射规则,并通过一个应用场景说明了基于行为的跨域访问控制模型的具体实现过程。  相似文献   

14.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

15.
安全模型是安全策略的一种精确描述,它在安全系统开发中起着关键的作用。最早的安全模型是用于描述军事安全策略的,随着计算机的迅速普及,适应各种应用领域安全需求的安全模型不断地被提出。本文介绍了近年来出现的一些较有影响的安全模型,分析了各种模型所满足的安全需求。最后展望了安全模型的进一步发展方向。  相似文献   

16.
操作系统的安全与否直接决定着信息是否安全,因而系统在文件系统安全方面和在系统资源使用方面的控制就变得越来越重要。对linux系统的访问控制进行探讨,构建更细粒度的访问控制,以使linux系统更安全可靠。  相似文献   

17.
ASP与Access凭借各自的优势,普遍成为小型Web站点开发的首选,但都存在一些安全隐患。就基于ASP的网站在服务器、源代码以及Access数据库方面存在的安全隐患进行了分析,给出了防范策略。  相似文献   

18.
为提高电子政务内网的安全性和保护政务信息资源,合理构建访问控制显得尤为重要.基于角色的访问控制(RBAC)是目前解决内网信息资源统一访问控制的有效方法.针对电子政务内网建设安全性的需求,详细分析了基于角色的访问控制(RBAC)的四个部件模型,即角色基本模型RBAC0、角色层次模型RBAC1、角色约束模型RBAC2和角色层次约束模型RBAC3,阐明了RBAC相对于其它访问控制方法的优势,并给出了RBAC在电子政务内网安全管理中的具体应用,为电子政务的安全建设提供了参考.  相似文献   

19.
研究一类新的计算机存取控制技术,即运用多模数线性同余方程组的数值解法改进了传统的Wu与Hwang钥匙—锁配对法,得到了同一存取控制矩阵的多个锁值存储方案,提高了锁值存储的安全性,并通过算例说明算法是可行的.  相似文献   

20.
工作流管理系统中的授权与访问控制   总被引:1,自引:0,他引:1  
介绍了工作流管理系统中用户权限的控制策略:在工作流的配制过程中采取基于角色的静态授权,而在工作流的运行过程中,对权限的使用实施动态控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号