首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
研究了网络化人力资源管理(HRM)系统中功能模块和页面的访问权限控制方法与实现问题.采用基于角色的访问控制(RBAC,Role-Based Access Control)模型,实现网络化HRM系统的访问权限控制,其最大特点是:通过引入角色(R)的概念,建立用户(U)和权限(P)之间的关联,通过为用户分配角色、为角色分配权限,达到控制用户访问权限的目的.某大型跨地域HRM系统的成功实施表明:基于RBAC模型的访问权限控制方法,不仅简化用户权限配置工作量,而且大大提高系统与数据的安全性和可靠性,使得系统具有方便性、灵活性、安全性和易扩展性.  相似文献   

2.
研究了网络化人力资源管理(HRM)系统中功能模块和页面的访问权限控制方法与实现问题.采用基于角色的访问控制(RBAC,Role-Based Access Control)模型,实现网络化HRM系统的访问权限控制,其最大特点是:通过引入角色(R)的概念,建立用户(U)和权限(P)之间的关联,通过为用户分配角色、为角色分配...  相似文献   

3.
基于RBAC的角色权限树形管理   总被引:1,自引:0,他引:1  
根据RBAC的原理,采用J2EE技术,实现了设备管理系统巾的用户权限树形结构管理.文中阐述了在MVC下基于角色的权限管理(RBAC)的原理、权限管理的数据库设计、角色权限控制和用户角色控制的实现.使用FlexCell对权限、角色和用户进行编辑,采用Alai树形结构和Ajax技术进行角色权限控制和用户角色控制.树形结构的使用使权限操作的分级层次管理得以具体清晰地实现.  相似文献   

4.
通过分析校园网中信息发布系统处理数据的对象关系,建立系统的关系模型.系统实现了基于ACL的访问控制,支持部门、用户、群组及用户访问权限的动态配置与管理.群组消息在进行Web信息发布的同时,也提供了短信支持.  相似文献   

5.
针对高速公路养护设备配备的要求及特点,为了提高高速公路的养护机械化与管理信息化水平,基于W eb技术设计实现了一个C/S结构的高速公路养护设备配备管理系统。通过分析系统的需求,确定了系统目标和工作流程,并从用户需求和系统需求的角度阐述了系统的主要功能模块的设计理念,最后,通过用户权限控制和数据库安全设计保证系统的安全性。  相似文献   

6.
协同设计系统中基于角色的访问控制   总被引:8,自引:1,他引:8  
在对协同设计中访问控制和角色进行深入分析的基础上,确定了协同设计中角色的粒度,给出访问控制的特点,采用基于角色的访问控制技术和JSP中提供的Scssion机制,将协同设计中的角色、权限、用户相关联,实现了访问控制.在协同设计原型系统中,利用访问控制子系统对整个协同设计系统实施访问控制.结果表明该访问控制系统能够满足协同设计的要求.  相似文献   

7.
使用ASP.NET提供的HttpModule技术,对用户提交的Http请求进行解析.辅以合理的权限数据库结构设计,实现了专业气象服务网站的权限分配和管理.在实际开发过程中,通过权限数据库来动态生成导航菜单及其级联菜单,使得用户的权限分配和管理变得更加灵活、高效.  相似文献   

8.
基于ACL的网络层访问权限控制技术研究   总被引:12,自引:0,他引:12  
阐述了ACL基本原理,简单配置方法,用一些实例说明如何实现使用ACL进行网络层访问权限控制,提高网络整体性能和安全。  相似文献   

9.
通过对信息系统中的用户权限管理与系统主菜单的关系进行分析,采用Power Builder设计了一套用户权限管理通用程序,详细介绍该通用程序的设计思路和技术实现方法。  相似文献   

10.
文章阐述了RBAC访问控制技术,引入了多层角色和多层权限的概念,论述了基于RBAC的多层集中式信息授权管理系统(PMs)的设计与实现,重点介绍了设计中采用的多层角色和权限管理的实现,减少了信息系统授权的复杂性,极大地增强系统的扩展性.  相似文献   

11.
针对复杂的应用系统,提出了一种基于风险分析的访问控制模型,该模型通过风险概念建立了业务目标和访问控制策略间的直接对应关系,以业务流程运营绩效指标作为风险度量的基准,并将风险计算作为访问控制授权决策的约束方程,同时,在最小权限原则和职责分离原则基础上,还给出了“业务一安全”均衡原则,并建立了相应授权决策规则.本文的研究成果有助于摈弃“安全或不安全”的二元制授权决策规则,建立适应业务灵活性和互操作性发展的柔性授权决策方法.  相似文献   

12.
本文针对80X86系列中的保护模式,分析了数据段的特权级保护机制,通过一个侵权示例说明保护操作系统数据段的重要性,并提出了应用RPL实现数据段的特权级保护方法。  相似文献   

13.
协作环境下的访问控制具有动态性和上下文相关性,传统的访问控制不能满足协作系统的特殊需求。针对协作环境的特点,从任务分解及映射、时间约束、授权委托等方面对传统的RBAC模型进行扩展,提出一个支持委托的访问控制模型(DS-RBAC)。最后给出了由多种控制机制相结合的实现方案,实现了协作组内部自主授权和动态访问控制相结合的灵活权限管理。  相似文献   

14.
自古以来,人们对法家的评价多建立在司马谈《论六家要旨》中对法家的评述“法家不别亲疏,不殊贵贱,一断於法,则亲亲尊尊之恩绝矣。可以行一时之际,而不可长用也,故曰‘严而少恩’。”之上,并且认为法家之所以“严而少恩”主要是因为它的“一断於法”。文章从法家的思想渊源、理论基础、“一断於法”的“法”的内容、目的和意义来分析,认为法家“严而少恩”的根本原因是封建社会的特权制度,法家正是因为破坏了这个制度,损害了文人贵族的利益而被认为是“严而少恩”,这与它所采取的“一断於法”的措施并无必然联系。  相似文献   

15.
交通信息管理系统是交通管理部门用于对内部信息进行处理的计算机应用系统。在分析交通管理部门信息管理现状的基础上,设计一个基于角色的分层次访问控制为访问模型的交通管理信息系统,具有较强的现实意义。  相似文献   

16.
Distributed information systems require complex access control which depends upon attributes of protected data and access policies. Traditionally, to enforce the access control, a file server is used to store all data and act as a reference to check the user. Apparently, the drawback of this system is that the security is based on the file server and the data are stored in plaintext. Attribute-based encryption (ABE) is introduced first by Sahai and Waters and can enable an access control mechanism over encrypted data by specifying the users’ attributes. According to this mechanism, even though the file server is compromised, we can still keep the security of the data. Besides the access control, user may be deprived of the ability in some situation, for example paying TV. More previous ABE constructions are proven secure in the selective model of security that attacker must announce the target he intends to attack before seeing the public parameters. And few of previous ABE constructions realize revocation of the users’ key. This paper presents an ABE scheme that supports revocation and has full security in adaptive model. We adapt the dual system encryption technique recently introduced by Waters to ABE to realize full security.  相似文献   

17.
基于OPC技术的上位监控机与PLC的通信程序设计   总被引:2,自引:0,他引:2  
介绍了OPC技术和OPC数据访问方式,分析了OPC对象的分层结构.本文综合四种OPC数据访问方式的特点,分析了此通信程序所采用的OPC数据访问方式.以某配餐公司自动化立体仓库控制系统为例,采用西门子公司提供的OPC接口,用VB编写了客户端通信程序,实现了上位机与西门子S7-300PLC之间的数据交互,通过实际应用,比较分析了OPC技术在监控系统中的优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号