首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
基于RBAC的角色权限树形管理   总被引:1,自引:0,他引:1  
根据RBAC的原理,采用J2EE技术,实现了设备管理系统巾的用户权限树形结构管理.文中阐述了在MVC下基于角色的权限管理(RBAC)的原理、权限管理的数据库设计、角色权限控制和用户角色控制的实现.使用FlexCell对权限、角色和用户进行编辑,采用Alai树形结构和Ajax技术进行角色权限控制和用户角色控制.树形结构的使用使权限操作的分级层次管理得以具体清晰地实现.  相似文献   

2.
使用ASP.NET提供的HttpModule技术,对用户提交的Http请求进行解析.辅以合理的权限数据库结构设计,实现了专业气象服务网站的权限分配和管理.在实际开发过程中,通过权限数据库来动态生成导航菜单及其级联菜单,使得用户的权限分配和管理变得更加灵活、高效.  相似文献   

3.
通过对信息系统中的用户权限管理与系统主菜单的关系进行分析,采用Power Builder设计了一套用户权限管理通用程序,详细介绍该通用程序的设计思路和技术实现方法。  相似文献   

4.
基于Web的信息系统的用户权限设置策略   总被引:16,自引:0,他引:16  
讨论基于Web的信息系统的特点,结合基于角色的访问控制技术,提出了一种适合企业管理特点的用户权限设置策略,最后给出了应用实例。  相似文献   

5.
研究了网络化人力资源管理(HRM)系统中功能模块和页面的访问权限控制方法与实现问题.采用基于角色的访问控制(RBAC,Role-Based Access Control)模型,实现网络化HRM系统的访问权限控制,其最大特点是:通过引入角色(R)的概念,建立用户(U)和权限(P)之间的关联,通过为用户分配角色、为角色分配权限,达到控制用户访问权限的目的.某大型跨地域HRM系统的成功实施表明:基于RBAC模型的访问权限控制方法,不仅简化用户权限配置工作量,而且大大提高系统与数据的安全性和可靠性,使得系统具有方便性、灵活性、安全性和易扩展性.  相似文献   

6.
对用户访问权限的控制是B/S模式系统开发和应用的一个重要环节.通过对RBAC模型以及Servlet过滤器的分析研究,给出了用户权限判断和控制的方法,并采用4层架构技术设计和实现了一个权限管理系统,有效地实现了用户对系统的安全访问.此系统具有可维护性、可扩充性和可移植性等特性.  相似文献   

7.
研究了网络化人力资源管理(HRM)系统中功能模块和页面的访问权限控制方法与实现问题.采用基于角色的访问控制(RBAC,Role-Based Access Control)模型,实现网络化HRM系统的访问权限控制,其最大特点是:通过引入角色(R)的概念,建立用户(U)和权限(P)之间的关联,通过为用户分配角色、为角色分配...  相似文献   

8.
通过分析校园网中信息发布系统处理数据的对象关系,建立系统的关系模型.系统实现了基于ACL的访问控制,支持部门、用户、群组及用户访问权限的动态配置与管理.群组消息在进行Web信息发布的同时,也提供了短信支持.  相似文献   

9.
基于角色的访问控制在权限管理中的研究   总被引:8,自引:3,他引:5  
介绍了基于角色的访问控制(Role-Based Access Control,RBAC)的模型,形式化地描述了用户集、角色集、权限集之间的关系,对其中的约束问题进行了分析。  相似文献   

10.
用户访问模式发现是构建自适应网站的关键技术.提出了一种基于粗糙集和神经网络相结合的用户访问模式的发现方法,建立了用户访问模式的一般模型.针对Web日志数据通常数据量大、冗余,以及页面之间关系不确定的特点,将粗糙集作为前端预处理器,简化信息处理空间,去掉冗余,采用神经网络聚类分类用户群,从而发现用户访问页面的方式.最后,通过实验分析表明文中方法的有效性.  相似文献   

11.
利用DES和RSA加密算法实现JAVA软件的注册授权策略   总被引:1,自引:0,他引:1  
通过JNI接口调用本地应用程序读取用户主机的硬盘序列号作为用户唯一性依据,利用RSA加密算法实现用户信息和注册信息的加密保护和验证。本文介绍了在商用JAVA软件开发过程中可以使用的一种注册验证策略的实现方法。  相似文献   

12.
In this paper, we present a special spectrum sharing scheme that is a joint optimization of relay selection and power allocation at the secondary transmitter, where the primary user is incapable of supporting its target signal-to-noise ratio(SNR). Specifically, the selected secondary transmitter assists the primary user with achieving its target SNR via two-phase cooperative amplify-and-forward relaying. By searching for the candidate secondary transmitters which have already satisfied the primary user's target SNR, we can select the optimal secondary transmitter. This optimal secondary transmitter not only satisfies the primary user's target SNR,but also maximizes the throughput of the secondary user. We study this joint optimization problem such that the secondary user's throughput is maximized under the constraint that satisfies the primary user's target SNR.Numerical results show that our scheme can maximize the throughput of the secondary user, and can obtain the win-win solution for the primary and secondary systems.  相似文献   

13.
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA).  相似文献   

14.
现有的GSM-R身份认证协议,是对SIM卡的身份认证而不是对铁路员工的身份认证,在日常铁路生产中,移动台容易丢失也容易被盗窃,使得SIM卡信息有可能泄露,导致SIM卡被克隆,给正常的铁路生产带来安全隐患.针对这一问题,本文设计了一种新的身份认证协议,通过在移动台使用用户口令作为认证密钥,不仅实现了对人的认证,而且实现了认证实体之间的双向认证,使得铁路员工可以使用任意的移动台进行通信,提高了日常工作的灵活性和安全性.  相似文献   

15.
Introduction Remoteuserauthenticationschemesarevery usefulindistributedsystemssincetheycanguar-anteeonlythelegalusershaverighttovisitthere-sourcesprovidedbytheremoteservers.There-fore,overthepastyears,manyremoteuserau-thenticationschemes[1-8]havebeenproposed.In1981,Lamport[1]proposedthefirstwell-known passwordauthenticationschemeusingapassword tabletoachieveuserauthentication.However,Lamport'sschemesuffersfromtheriskofamodi-fiedpasswordtableandthecostofprotectingand maintainingthepasswordtabl…  相似文献   

16.
汽车配件种类繁多,其从生产企业至最终装至消费者车辆上的流转过程不一,将区块链技术应用于汽车配件的追溯,可有效实现汽车配件流转过程的检索,防止信息的篡改和不正当的市场竞争行为。基于区块链技术的汽车配件追溯系统构建时应充分分析汽车配件的流转过程和配件编码规则,将与其有关的追溯信息、配件属性类型信息、企业信息、车型信息、车辆信息、物流信息等分区块进行存储,所构建的系统包括面对使用者的客户端、数据信息上链的接入服务端以及数据处理和加密的功能模块等。  相似文献   

17.
18.
通过分析网络安全技术的发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、数据加密、智能卡、动态对抗防护技术等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号