点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 基于角色访问控制模型实现
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
一种改进的基于角色的分级授权访问控制模型
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的. 因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别- 功能- 数据级别之间的映射关系,实现了逐级授权. 该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力.
所属分类:
网络基础
发布日期:2009-05-10
文件大小:464896
提供者:
everything01
一种新的基于角色的访问控制模型
文章提出了一种新的基于RBAC 的角色层次控制与用户业务限制混合权限管理模型(N2RBAC) ,定义了角色的共有权限、基于层次控制的角色影子权限以及用户的私有业务约束;该模型比传统的RBAC 或其修正模型具有更高的灵活性和更广的适用性,解决了角色与用户之间共性与个性的矛盾,既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N2RBAC 的设计原理与实现方法;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。
所属分类:
专业指导
发布日期:2009-05-10
文件大小:233472
提供者:
everything01
基于角色的访问控制在教务管理系统中的应用
基于角色的访问控制模型是目前主流的访问控制模型。并在此基础上系统论述 该模型在教务管理系统中的应用,同时根据教务管理 系统权限管理的特点,在模型的基础上增加 了部门权限控制,弥补了只能实现功能级别访问控制的不足。
所属分类:
专业指导
发布日期:2011-12-22
文件大小:310272
提供者:
chanyu0214
基于角色的访问控制模型的扩充和实现机制研究
基于角色的访问控制模型的扩充和实现机制研究
所属分类:
专业指导
发布日期:2008-06-09
文件大小:329728
提供者:
woaicc520
基于角色的访问控制模型的扩充和实现机制研究
基于角色的访问控制模型的扩充和实现机制研究
所属分类:
Java
发布日期:2012-02-27
文件大小:329728
提供者:
ch19851818
基于角色访问控制模型实现
基于角色访问控制模型实现论文,崔仁杰,马 明 (西安工程科技学院现代教育技术中心)
所属分类:
教育
发布日期:2008-10-05
文件大小:39936
提供者:
ch262891620
基于角色权限管理模型的设计与实现
分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色 的权限分配策略。为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并 给出了系统关键技术的具体实现。
所属分类:
专业指导
发布日期:2008-10-08
文件大小:217088
提供者:
opengrid13
B/S环境下CIMS安全模型设计与实现
随着网络被非法攻击的可能性增大,提出了一种B/SIg境下的基于角色的访问控制双层模型.该模型将RBAC 合理运用于数据库层和Web容器层. 同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面, 统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全.利用这种安全模型,采用Oraclegi/BES6.502ee技术设 计,实现了一套浏览器,服务器环境下的计算机集成制造系统的安全管理子系统.
所属分类:
制造
发布日期:2008-12-15
文件大小:230400
提供者:
daweibaobao
rbac基于角色的权限管理
基于角色访问控制(RBAC)模型是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角色来完成用户权限的授予和取消,并且提供角 色分配规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个 部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离。
所属分类:
专业指导
发布日期:2009-03-14
文件大小:174080
提供者:
renziming
一个基于角色的 Web 安全访问控制系统
对基于角色的访问控制模型进行了分析并定义了相关的概念, 给出了实现模型和算法设计;对现行的 Web 安全认证和访问控制中存在的问题和隐患进行了分析, 给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的 W eb 资源安全管理系统, 它在实际应用中取得稳定、可靠和有效的结果.
所属分类:
网络安全
发布日期:2018-06-10
文件大小:280576
提供者:
dennis_shaw
基于元数据与角色的煤矿综合信息管理系统权限控制模型设计与实现
分析了现有煤矿信息管理系统中权限控制策略的不足,指出基本的账户控制策略不仅功能简单,且在系统运行过程中无法修改权限,而基于角色的访问控制策略缺少对系统数据的区分,不利于系统的扩展与维护;提出了基于元数据与角色的权限控制模型,通过对用户可访问元数据范围的配置与限制,实现了对用户功能权限和数据权限的管理,并通过元控件实现了权限管理的模块化设计与开发,减少了代码重复率和逻辑复杂度。该模型已应用于多个煤矿综合信息管理系统中,具有很好的灵活性和可操作性。
所属分类:
其它
发布日期:2020-05-06
文件大小:422912
提供者:
weixin_38693192
面向GIS的角色访问控制模型研究
面向GIS的角色访问控制模型研究,张丰,刘仁义,基于角色的访问控制模型RBAC实现了用户与访问权限的逻辑分离,降低了授权管理的复杂度,具有较高的可扩展性和灵活性,得到了广泛�
所属分类:
其它
发布日期:2020-01-28
文件大小:282624
提供者:
weixin_38712908
访问控制模型在煤质管理信息系统中的应用
论文以煤炭企业煤质管理信息系统为基础,利用基于角色的访问控制模型思想,根据对模型局限性分析,提出改进的访问控制模型,为用户指派角色,角色设定权限,实现用户和权限分离,降低授权复杂性。在进一步研究煤质管理信息系统的访问控制特点的基础上,设计和实现了访问控制系统,框架采用四层体系架构,保证了程序的高内聚低耦合,提高了系统安全性和扩展性。运行结果表明,该系统能够提高煤炭企业访问控制管理效率。
所属分类:
其它
发布日期:2020-06-03
文件大小:700416
提供者:
weixin_38601446
企业集团组织级风险信息化管控系统的角色设计与应用
近年来,大型企业集团越来越注重生产经营活动中风险的有效管控,建立组织级的风险信息化管控系统已成为推动、落实风险管控各项措施,提升企业管理水平的重要手段。阐释了组织级风险信息化管控系统的基于角色的访问控制模型,提出具有多管理层级的大型企业集团的角色权限应用方案,并对方案的具体实现做了深入的探讨。
所属分类:
其它
发布日期:2020-06-23
文件大小:269312
提供者:
weixin_38518638
基于RBAC的任务优先级访问控制的研究与实现
基于角色的访问控制模型在现实中有着较为广泛的应用,然而这一模型本身存在着一个需要解决的问题:当一个用户同时激活一个或多个角色可执行的所有任务时,如何才能确定任务执行的次序,以使得有利于更紧急的任务得到优先执行。通过借鉴现有研究成果及研究思路,运用模糊综合评判法解决了这个问题。
所属分类:
其它
发布日期:2020-07-05
文件大小:681984
提供者:
weixin_38545243
ASP.NET系统用户权限设计与实现
火龙果软件工程技术中心引言子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(DiscretionaryAccessControl,自主访问控制模型)、MAC(MandatoryAccessControl,强制访问控制模型)难以满足复杂的企业环境需求。因此,NIST(NationalInstituteofStandardsandTechnology,美国国家标准化和技术委员会)于90年代初提出了基于角色的访问控制方法,实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征
所属分类:
其它
发布日期:2021-02-27
文件大小:259072
提供者:
weixin_38681286
扩展RBAC访问控制模型在家庭开放平台中的应用
基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。
所属分类:
其它
发布日期:2021-01-22
文件大小:2097152
提供者:
weixin_38531210
基于自然免疫原理与可信计算的自主可控信息系统研究
信息领域的竞争是一种体系竞争,针对单一防御手段无法应对立体攻击的问题,构建了一种基于自然免疫原理与可信计算的自主可控信息系统。该系统包括可信网络基础功能部分、用户行为度量子系统、软件行为度量子系统和容错子系统,通过在基础功能部分增加安全机制的方式实现了信任链的扩展、可信网络接入控制模型与基于角色访问控制模型的融合,以及可信终端全生命周期的可信接入。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38675815
权限可控传递的物联网共享设备委托授权访问机制
为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制。该机制采用基于角色和信任度值的授权策略,通过代理签名实现可控的部分权限委托传递。经安全分析证明,该机制可满足权限传递所需的可验证性、不可否认性、可区分性、可识别性和不可滥用性等安全属性,确保了设备所有者权限的可控安全传递,有效防止中间代理过度授权的问题。
所属分类:
其它
发布日期:2021-01-20
文件大小:704512
提供者:
weixin_38527978
大数据环境下多源异构数据的访问控制模型
大数据平台具有开放性和共享性,但随着数据量不断增加且用户访问上下文环境复杂多变,RBAC模型难以满足大数据环境下细粒度、灵活的访问控制。针对这一问题,提出了大数据平台下多源异构数据的访问控制模型。该模型根据属性动态地确定角色权限,并构建基于数据组的层次结构,实现数据属性的简单管理。对该模型进行了形式化定义,阐述了在 Hadoop 平台中的实现和工作流程,并通过实验验证了所提方案的性能开销相对较小。
所属分类:
其它
发布日期:2021-01-20
文件大小:703488
提供者:
weixin_38752282
«
1
2
3
4
5
6
7
»