您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一种改进的基于角色的分级授权访问控制模型

  2. 大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的. 因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别- 功能- 数据级别之间的映射关系,实现了逐级授权. 该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力.
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:464896
    • 提供者:everything01
  1. 一种新的基于角色的访问控制模型

  2. 文章提出了一种新的基于RBAC 的角色层次控制与用户业务限制混合权限管理模型(N2RBAC) ,定义了角色的共有权限、基于层次控制的角色影子权限以及用户的私有业务约束;该模型比传统的RBAC 或其修正模型具有更高的灵活性和更广的适用性,解决了角色与用户之间共性与个性的矛盾,既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N2RBAC 的设计原理与实现方法;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。
  3. 所属分类:专业指导

    • 发布日期:2009-05-10
    • 文件大小:233472
    • 提供者:everything01
  1. 基于角色的访问控制在教务管理系统中的应用

  2. 基于角色的访问控制模型是目前主流的访问控制模型。并在此基础上系统论述 该模型在教务管理系统中的应用,同时根据教务管理 系统权限管理的特点,在模型的基础上增加 了部门权限控制,弥补了只能实现功能级别访问控制的不足。
  3. 所属分类:专业指导

    • 发布日期:2011-12-22
    • 文件大小:310272
    • 提供者:chanyu0214
  1. 基于角色的访问控制模型的扩充和实现机制研究

  2. 基于角色的访问控制模型的扩充和实现机制研究
  3. 所属分类:专业指导

    • 发布日期:2008-06-09
    • 文件大小:329728
    • 提供者:woaicc520
  1. 基于角色的访问控制模型的扩充和实现机制研究

  2. 基于角色的访问控制模型的扩充和实现机制研究
  3. 所属分类:Java

    • 发布日期:2012-02-27
    • 文件大小:329728
    • 提供者:ch19851818
  1. 基于角色访问控制模型实现

  2. 基于角色访问控制模型实现论文,崔仁杰,马 明 (西安工程科技学院现代教育技术中心)
  3. 所属分类:教育

    • 发布日期:2008-10-05
    • 文件大小:39936
    • 提供者:ch262891620
  1. 基于角色权限管理模型的设计与实现

  2. 分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色 的权限分配策略。为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并 给出了系统关键技术的具体实现。
  3. 所属分类:专业指导

    • 发布日期:2008-10-08
    • 文件大小:217088
    • 提供者:opengrid13
  1. B/S环境下CIMS安全模型设计与实现

  2. 随着网络被非法攻击的可能性增大,提出了一种B/SIg境下的基于角色的访问控制双层模型.该模型将RBAC 合理运用于数据库层和Web容器层. 同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面, 统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全.利用这种安全模型,采用Oraclegi/BES6.502ee技术设 计,实现了一套浏览器,服务器环境下的计算机集成制造系统的安全管理子系统.
  3. 所属分类:制造

    • 发布日期:2008-12-15
    • 文件大小:230400
    • 提供者:daweibaobao
  1. rbac基于角色的权限管理

  2. 基于角色访问控制(RBAC)模型是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角色来完成用户权限的授予和取消,并且提供角 色分配规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个 部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离。
  3. 所属分类:专业指导

    • 发布日期:2009-03-14
    • 文件大小:174080
    • 提供者:renziming
  1. 一个基于角色的 Web 安全访问控制系统

  2. 对基于角色的访问控制模型进行了分析并定义了相关的概念, 给出了实现模型和算法设计;对现行的 Web 安全认证和访问控制中存在的问题和隐患进行了分析, 给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的 W eb 资源安全管理系统, 它在实际应用中取得稳定、可靠和有效的结果.
  3. 所属分类:网络安全

    • 发布日期:2018-06-10
    • 文件大小:280576
    • 提供者:dennis_shaw
  1. 基于元数据与角色的煤矿综合信息管理系统权限控制模型设计与实现

  2. 分析了现有煤矿信息管理系统中权限控制策略的不足,指出基本的账户控制策略不仅功能简单,且在系统运行过程中无法修改权限,而基于角色的访问控制策略缺少对系统数据的区分,不利于系统的扩展与维护;提出了基于元数据与角色的权限控制模型,通过对用户可访问元数据范围的配置与限制,实现了对用户功能权限和数据权限的管理,并通过元控件实现了权限管理的模块化设计与开发,减少了代码重复率和逻辑复杂度。该模型已应用于多个煤矿综合信息管理系统中,具有很好的灵活性和可操作性。
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:422912
    • 提供者:weixin_38693192
  1. 面向GIS的角色访问控制模型研究

  2. 面向GIS的角色访问控制模型研究,张丰,刘仁义,基于角色的访问控制模型RBAC实现了用户与访问权限的逻辑分离,降低了授权管理的复杂度,具有较高的可扩展性和灵活性,得到了广泛�
  3. 所属分类:其它

    • 发布日期:2020-01-28
    • 文件大小:282624
    • 提供者:weixin_38712908
  1. 访问控制模型在煤质管理信息系统中的应用

  2. 论文以煤炭企业煤质管理信息系统为基础,利用基于角色的访问控制模型思想,根据对模型局限性分析,提出改进的访问控制模型,为用户指派角色,角色设定权限,实现用户和权限分离,降低授权复杂性。在进一步研究煤质管理信息系统的访问控制特点的基础上,设计和实现了访问控制系统,框架采用四层体系架构,保证了程序的高内聚低耦合,提高了系统安全性和扩展性。运行结果表明,该系统能够提高煤炭企业访问控制管理效率。
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:700416
    • 提供者:weixin_38601446
  1. 企业集团组织级风险信息化管控系统的角色设计与应用

  2. 近年来,大型企业集团越来越注重生产经营活动中风险的有效管控,建立组织级的风险信息化管控系统已成为推动、落实风险管控各项措施,提升企业管理水平的重要手段。阐释了组织级风险信息化管控系统的基于角色的访问控制模型,提出具有多管理层级的大型企业集团的角色权限应用方案,并对方案的具体实现做了深入的探讨。
  3. 所属分类:其它

    • 发布日期:2020-06-23
    • 文件大小:269312
    • 提供者:weixin_38518638
  1. 基于RBAC的任务优先级访问控制的研究与实现

  2. 基于角色的访问控制模型在现实中有着较为广泛的应用,然而这一模型本身存在着一个需要解决的问题:当一个用户同时激活一个或多个角色可执行的所有任务时,如何才能确定任务执行的次序,以使得有利于更紧急的任务得到优先执行。通过借鉴现有研究成果及研究思路,运用模糊综合评判法解决了这个问题。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:681984
    • 提供者:weixin_38545243
  1. ASP.NET系统用户权限设计与实现

  2. 火龙果软件工程技术中心引言子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(DiscretionaryAccessControl,自主访问控制模型)、MAC(MandatoryAccessControl,强制访问控制模型)难以满足复杂的企业环境需求。因此,NIST(NationalInstituteofStandardsandTechnology,美国国家标准化和技术委员会)于90年代初提出了基于角色的访问控制方法,实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:259072
    • 提供者:weixin_38681286
  1. 扩展RBAC访问控制模型在家庭开放平台中的应用

  2. 基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。
  3. 所属分类:其它

    • 发布日期:2021-01-22
    • 文件大小:2097152
    • 提供者:weixin_38531210
  1. 基于自然免疫原理与可信计算的自主可控信息系统研究

  2. 信息领域的竞争是一种体系竞争,针对单一防御手段无法应对立体攻击的问题,构建了一种基于自然免疫原理与可信计算的自主可控信息系统。该系统包括可信网络基础功能部分、用户行为度量子系统、软件行为度量子系统和容错子系统,通过在基础功能部分增加安全机制的方式实现了信任链的扩展、可信网络接入控制模型与基于角色访问控制模型的融合,以及可信终端全生命周期的可信接入。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38675815
  1. 权限可控传递的物联网共享设备委托授权访问机制

  2. 为了解决在共享模式下设备所有者在委托授权时权限敏感度保护以及中间代理滥用授权的问题,综合基于信任度访问控制模型和代理签名的特征,提出了一种基于信任度的可控部分权限委托授权机制。该机制采用基于角色和信任度值的授权策略,通过代理签名实现可控的部分权限委托传递。经安全分析证明,该机制可满足权限传递所需的可验证性、不可否认性、可区分性、可识别性和不可滥用性等安全属性,确保了设备所有者权限的可控安全传递,有效防止中间代理过度授权的问题。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:704512
    • 提供者:weixin_38527978
  1. 大数据环境下多源异构数据的访问控制模型

  2. 大数据平台具有开放性和共享性,但随着数据量不断增加且用户访问上下文环境复杂多变,RBAC模型难以满足大数据环境下细粒度、灵活的访问控制。针对这一问题,提出了大数据平台下多源异构数据的访问控制模型。该模型根据属性动态地确定角色权限,并构建基于数据组的层次结构,实现数据属性的简单管理。对该模型进行了形式化定义,阐述了在 Hadoop 平台中的实现和工作流程,并通过实验验证了所提方案的性能开销相对较小。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:703488
    • 提供者:weixin_38752282
« 12 3 4 5 6 7 »