共查询到10条相似文献,搜索用时 156 毫秒
1.
访问控制规范了安全域中合法用户访问与操作资源的行为,保证资源不被非授权用户使用,从而起到保护资源的作用。访问控制粒度指明系统为用户授权的层次,如目录级授权与文件级授权等。当不同粒度安全域的用户进行资源互访时,则易造成访问权限的缩放以及授权的冲突等问题。分析不同粒度访问控制的特点,指出冲突产生的原因。同时,提出跨域资源访问应遵守的规则。根据这些原则,给出因访问控制粒度而引起的冲突解决方法。 相似文献
2.
介绍自主访问控制、强制访问控制和角色访问控制三种主流的访问控制策略,并对这三种访问控制策略进行了比较.在基于角色的访问控制模型中引入域的概念,使基于角色的访问控制模型更加适合分布式访问控制的特点. 相似文献
3.
4.
提出了生产围绕一种新的生产管理单元-工作中心(Workcenter)进行的管理模型.给出了将工作中心模型映射成PETRI网的算法,利用所得的PETRI网建立了面向制造过程的工作流管理系统的模型.优化了以往的生产过程工作流建模过程,对生产计划的制定有很好的指导意义. 相似文献
5.
工作流技术和工作流管理系统作为面向过程应用的关键技术,现在已经逐渐成熟并被广泛地用于各种信息系统中,将这一技术结合有效的访问控制,应用到舰艇修理的管理过程中,实现对舰船修理保障过程的全面、精确、自动化管理,建立起功能强大、运行灵活、安全高效的信息化装备保障工程修理平台。 相似文献
6.
文章从应力分析的角度总结分析动态约束在海工项目中的应用,并详细介绍了3种最常用动态约束的工作原理、设计原则以及在应力分析软件Caesar Ⅱ中的模拟应用。在海工项目设计工程中,引入动态约束概念可为管路系统设计方案提供多一种选择,并为应力分析校核提供指导和参考。 相似文献
7.
8.
9.
Web Services是Internet上新兴的应用通信和集成技术,本文先介绍工作流和Web Services技术,然后结合工作流系统和Web Services的技术优点,通过实际开发实例介绍基于Web Services工作流模型结构. 相似文献
10.
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法,为跨域资源共享和服务调用提供了良好的访问控制方式.访问控制策略规范了用户访问资源的行为从而保护敏感信息与资源,然而,当访问控制策略本身就包含敏感信息时,则策略的暴露会泄露隐私信息;而对策略的敏感信息再次进行保护时,则增加了协商复杂性.针对策略保护的矛盾,提出一种基于规则的自动信任协商模型:RBAM.RBAM将访问控制策略进行分解,将非敏感策略与域约束归为一类,并使用Agent技术来协商双方的交互,从而达到降低协商复杂度、提高协商效率的目的. 相似文献