您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一种改进的基于角色的分级授权访问控制模型

  2. 大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的. 因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别- 功能- 数据级别之间的映射关系,实现了逐级授权. 该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力.
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:464896
    • 提供者:everything01
  1. 一种新的基于角色的访问控制模型

  2. 文章提出了一种新的基于RBAC 的角色层次控制与用户业务限制混合权限管理模型(N2RBAC) ,定义了角色的共有权限、基于层次控制的角色影子权限以及用户的私有业务约束;该模型比传统的RBAC 或其修正模型具有更高的灵活性和更广的适用性,解决了角色与用户之间共性与个性的矛盾,既简化了信息系统中对用户授权管理,又使相同角色的用户对相同的功能模块可以有不同的操作限制;详细讨论了N2RBAC 的设计原理与实现方法;应用实践表明该模型使用方便,设置灵活,能有效满足各类信息系统权限管理的需要。
  3. 所属分类:专业指导

    • 发布日期:2009-05-10
    • 文件大小:233472
    • 提供者:everything01
  1. 关于访问控制技术的研究

  2. 访问控制技术 访问控制涉及到三个基本概念,即主体、客体和访问授权。 主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体
  3. 所属分类:专业指导

    • 发布日期:2009-05-19
    • 文件大小:39936
    • 提供者:jujujuju123
  1. JAVA安全性第二部分 认证与授权

  2. 在这第 2 部分中,我们将详细讨论访问控制,在 Java 平台中由“Java 认证与授权服务(Java Authentication and Authorization Service (JAAS)”管理访问控制。
  3. 所属分类:Java

    • 发布日期:2009-05-31
    • 文件大小:483328
    • 提供者:ch_f001
  1. 数据库视图和数据控制实验报告

  2. 报告分为目的 要求 题目 步骤 环境 创建视图的两种方法 及授权问题
  3. 所属分类:专业指导

    • 发布日期:2009-06-05
    • 文件大小:277504
    • 提供者:wangxianxing
  1. sql的数据控制语言及数据库的保护(实验)

  2. 实验主要内容及方法 数据控制语言,与用户、权限管理 实验要求: (1) 掌握用户的创建,删除,权限的授予、收回。 (2)掌握数据库的备份和还原。 实验目的:熟练掌握授权与撤权。 实验设备:装有SQL SERVER 2000的电脑
  3. 所属分类:其它

    • 发布日期:2009-12-07
    • 文件大小:2097152
    • 提供者:mqhxw2644
  1. 工作流授权控制模型

  2. 对于工作流授权控制的介绍
  3. 所属分类:其它

    • 发布日期:2007-12-04
    • 文件大小:102400
    • 提供者:tigerchen2001
  1. 项目管理授权书2332

  2. 授权书在项目管理中用到,能很好的控制需求变更
  3. 所属分类:专业指导

    • 发布日期:2010-03-18
    • 文件大小:28672
    • 提供者:wangyunyan521
  1. VC++写的自主访问控制

  2. VC写的自主访问控制,包括主体客体管理,自主授权和授权回收
  3. 所属分类:C++

    • 发布日期:2010-03-22
    • 文件大小:2097152
    • 提供者:lbq8887
  1. 统一授权管理

  2. 在推进各机构单位信息化建设的进程中,普遍存在多个系统的信息资源目录的统一问题,普遍存在统一的授权管理问题,普遍存在统一授权机制、分级分类授权操作的问题。这些问题的解决直接影响整个信息资源系统的可控性和安全性。这是当前各机构单位信息化中的一个关键问题。  统一用户授权管理正是基于上述需求而设计开发的授权管理类安全控制产品,提供与当前我国政府和企业实际组织体系和业务模式相适应的分级分类授权机制,向用户和应用程序提供整合的授权控制管理服务,提供用户身份到应用授权的映射功能,提供用户控制的基于多种业务
  3. 所属分类:网络攻防

    • 发布日期:2008-05-07
    • 文件大小:367616
    • 提供者:byfq
  1. 实验四 视图、数据控制

  2. 一、实验目的 1、掌握SQL Server查询分析器的使用方法,加深对SQL和Transact-SQL语言查询语句的理解。 2、掌握用查询分析器和视图创建向导的方法创建视图。 3、学会使用SQL数据控制语句来进行授权控制和权限回收。 4、了解高级语言中用SQL语句来连接和访问数据库的方法 二、实验环境: Microsoft Windows 2000操作系统,Microsoft SQL Server 2000数据库管理系统标准版或企业版,Visual Basic 6.0开发工具。 三、实验内容、
  3. 所属分类:数据库

    • 发布日期:2011-11-30
    • 文件大小:114688
    • 提供者:hondely
  1. 简单授权控制web服务

  2. 简单授权控制web服务 C# webservice
  3. 所属分类:其它

    • 发布日期:2011-12-23
    • 文件大小:21504
    • 提供者:liyinlang
  1. 创美科技CMS域名授权系统

  2. 以下的操作只能在(要授权)的网站中,不是在你的网站中: 第一步:打开[核心代码]文件夹中的两个文件,可根据您主机所支持的类型 任意放置一个代码,然后找到//打开域名表与//打开配置文件,把里面的域名 换成您自己的网站域名,也就是你的主站域名 第二步:把[核心代码]文件夹中文件里的代码复制粘贴到被授权的网站核心文件中 第三步:可选。把您的网站核心文件通过ZEND软件加密 以上两步部署好后,以后就不用再进行改动了。以后要操作的只是下面的。 ┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉┉
  3. 所属分类:PHP

    • 发布日期:2016-01-22
    • 文件大小:198656
    • 提供者:u013498148
  1. 委托授权模型的 研究 论文

  2. 网络技术的发展在大大提高了企业办公的工作效率、有效的实现了资源共享的同时,也 给企业办公带来了威胁和风险。随着网络技术的不断成熟,企业办公对工作的灵活性、高效 性和资源共享提出了更高的要求,随之而来网络环境变得更加复杂,网络安全问题也日益突 出。其中的问题之一就是如何有效实现网络中众多实体的权限管理和授权服务,严格控制好 对敏感信息的访问请求。对信息资源的访问而言,访问控制的基础是对系统和网络访问的许 可,身份认证是被用来进行授权访问的。因此,如何建立安全的授权控制和管理功能是保证 网络信息安
  3. 所属分类:网络基础

    • 发布日期:2009-02-19
    • 文件大小:2097152
    • 提供者:aqy8011223
  1. fox999_工作流授权控制模型.pdf

  2. fox999_工作流授权控制模型.pdf
  3. 所属分类:Java

    • 发布日期:2007-07-23
    • 文件大小:138240
    • 提供者:fuwaer
  1. 工作流模型 授权控制模型

  2. 在“工作流模型分析(version 1.1)”中,我给大家介绍了工作流应用中常见的几类模型。 但是,在工作流模块体系中,模型不是独立存在。特别是在人为因素的干扰下,流程会因为 各种各样的受控或者受限,而发生变化。而流程所运载的数据,也会随着受控限制的不同, 而表现出不同的状态。 工作流的权限控制,也就是为了让工作流运转更好的和人的操作有序、有规章的结合起 来。对外表现起来就是:A 应该完成A 所应该完成的工作,也仅仅能够完成其可操作范围 内的工作。 最粗劣的表示就如下图.......
  3. 所属分类:其它

    • 发布日期:2009-04-22
    • 文件大小:138240
    • 提供者:andywei520
  1. 关闭常见木马和未授权控制软件

  2. 如果计算机里存在着木马病毒和未经授权的远程控制软件,那别人不但能得到你所有的隐私信息和账号密码,更能随时夺走计算机的控制权,本文主要讲述如何关闭这两类软件。需要说明的一点是,本文介绍的各种木马及未授权被安装的远程控制软件均是由于没有正确的设置管理员密码导致系统被侵入而存在的。因此请先检查系统中所有帐号的口令是否设置的足够安全。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:41984
    • 提供者:weixin_38523618
  1. 基于OA系统中基于角色的安全访问控制设计

  2. 随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要。对基于Web的B/S结构的OA系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型。在OA系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:173056
    • 提供者:weixin_38682054
  1. 嵌入式系统/ARM技术中的基于OA系统中基于角色的安全访问控制设计

  2. 摘要:随着电子政务的快速发展和全面普及,办公自动化(OA)系统的安全性显得越来越重要。对基于Web 的B/S 结构的OA 系统结构和安全需求进行了分析,为了增强用户身份鉴别和授权控制的安全性,分析了基于角色的安全访问控制的核心思想和模型。在OA 系统中进行了基于角色的安全访问控制设计,给出用户、角色和权限的划分,提出安全访问控制流程。   1 引言   随着计算机和Internet 的快速发展,OA 系统,即办公自动化系统,已经成为政府、企业和高校等单位办公的得力助手,很多日常工作都必须使用
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:153600
    • 提供者:weixin_38690079
  1. authMS:适用于HoshinoBot v2的授权管理系统-源码

  2. 身份验证 适用于HoshinoBot v2的授权插件,可控制cqhttp的事件过滤器。大部分功能以天枢授权为蓝本而开发。本插件以及带有web服务的页面,如果需要请按照注释开启web。本项目主体框架由,添加了一些重要功能。 本授权系统的开发调试过程均以进行,请使用v0.9.24-fix2以上版本的 ; v0.2.0及之后使用事件过滤器来进行授权控制, 暂时不支持此特性,如果使用请从发行版下载v0.1.5-fix1版本,请使用v0.2.2.5以上版本的cqhttp -mirai,否则Bot进群等部
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:719872
    • 提供者:weixin_42131439
« 12 3 4 5 6 7 8 9 10 ... 50 »