首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
基于角色与访问控制(RBAC)模型,提出了一种安全有效的多级角色授权(ERBAC)模型.ERBAC模型将单级角色扩展为多级角色,通过定义差异性权限,并引入优先权限分配机制,从而达到对普通权限的多级授权和对特殊权限的灵活控制.同时对模型实现给出了必要的缓存机制和加强缓存安全性的解决方法.模型在开发的统一认证授权系统中得到应用.  相似文献   

2.
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

3.
随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全。利用这种安全模型,采用Oracle9i/BES6.5/j2ee技术设计,实现了一套浏览器/服务器环境下的计算机集成制造系统的安全管理子系统。  相似文献   

4.
20世纪60年代以来,企业所处的环境发生了根本性的变化。顾客需求日趋多样化和个性化,市场竞争更加激烈,企业的竞争优势很大程度上取决于企业本身的市场应变能力。基于此,虚拟组织管理应运而生。本文对网格计算环境下的虚拟组织管理进行模型研究,建立起网格计算环境下虚拟组织管理中信息传递的最优化模型,并与非网格计算环境下的模型进行比较分析,论证了网格计算环境下的虚拟组织管理具有高效数据处理和充分利用闲置资源的优势,因而是未来虚拟组织管理发展的趋势和方向。  相似文献   

5.
电子政务环境下虚拟组织在政府组织变革中的应用   总被引:4,自引:0,他引:4  
本文在阐述了政府组织适应力问题的基础上,分析了电子政务环境下虚拟组织在政府中应用的可能,进而研究了基于电子政务平台的政府虚拟组织的含义、管理特性及应用模式,并提出了需要注意的问题。  相似文献   

6.
PBL(Problem-basedlearning),即基于问题的学习,是从问题出发、以学习为目标的学习及教学模式.将PBL学习理念引入到大学英语教学,既可改革课堂教学模式,也有利于对学生学习策略和学习能力的培养.在大学英语教学中应用PBL教学模式既有巨大优势,也面临着一些问题.  相似文献   

7.
数据网格环境下,复制策略的优劣直接影响到整个网格资源的使用性能,鉴于复制策略对整个网格系统的重要性,该文利用OptorSim网格模拟器,通过构建仿真环境,根据仿真性能评估标准对不同的访问模式,不同数据网格复制策略的仿真数据进行了分析研究。具体研究了仿真软件的数据网格结构、复制策略、作业调度策略、访问模式以及它们对整个数据网格性能的影响。仿真结果表明该复制策略可以减小单个作业的系统开销和最大的利用计算单元。  相似文献   

8.
随着知识经济的到来和经济全球化趋势的日益加剧,一种全新的经营范式——虚拟经营模式席卷全球。本文详细阐述了虚拟经营的涵义及其本质,深入分析实施虚拟经营的必要条件,探讨了中小企业实施虚拟经营的基础及其优势所在,提出了中小企业实施虚拟经营的策略。  相似文献   

9.
文章针对实践中展开组织策略教学进行研究,主要分析了在信息加工理论有关组织策略的研究现状与成果,并提取出其中对于教学实践有指导意义的因素,设计出个案教学的计划以指导实践教学.  相似文献   

10.
非政府组织在非洲冲突管理中的角色分析   总被引:1,自引:1,他引:1  
冷战结束以来,非政府组织全面介入非洲大陆的冲突管理,广泛涉及早期预警、冲突调解、人道主义援助、冲突后的重建、人权保护与良政等领域。非盟和联合国日益认识到非政府组织在冲突管理中"自下而上"的建设性作用。非洲冲突管理能力和效率的提高,有赖于建立一个跨国框架来增进非盟、联合国相关机构和非政府组织之间的合作与协调,从而使非洲安全机制得以建立起纵深的防御体系。中国也应积极关注非洲冲突管理中的非政府组织。  相似文献   

11.
以数字电视管理系统为对象,设计了一种权限管理系统.采用基于角色的访问控制技术(RBAC),通过引入角色概念,使用户权限管理条理化,减少授权管理的复杂性,并能支持用户类型、子系统数量和功能的自由增加,具有高扩展性和易维护的特点.最后给出该权限模块在实际数字电视管理系统中的应用方式,可为同类系统的设计提供参考.  相似文献   

12.
分析了电子采购系统身份认证的常用方式及应用;结合P2DR模型及其体系结构,得出动态身份认证P2DR安全模型;针对电子采购系统的安全需求,提出了基于P2DR的电子采购系统身份认证策略模型。该策略模型根据不同用户在电子采购不同阶段的不同安全需求,综合考虑政策、成本、业务范围等因素,动态调整电子采购系统身份认证形式,实现"安全、成本、效率"的动态平衡。  相似文献   

13.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

14.
20世纪60年代以来,企业所处的环境发生了根本性的变化。顾客需求日趋多样化和个性化,市场竞争更加激烈,企业的竞争优势很大程度上取决于企业本身的市场应变能力。基于此,虚拟组织管理应运而生。本文对网格计算环境下的虚拟组织管理进行模型研究,建立起网格计算环境下虚拟组织管理中信息传递的最优化模型,并与非网格计算环境下的模型进行比较分析,论证了网格计算环境下的虚拟组织管理具有高效数据处理和充分利用闲置资源的优势,因而是未来虚拟组织管理发展的趋势和方向。  相似文献   

15.
《全国人民代表大会常务委员会关于司法鉴定管理问题的决定》对我国司法鉴定制度的改革具有诸多积极作用与意义,同时,在有关鉴定人出庭作证、侦查机关司法鉴定职能、法律责任追究、鉴定人资格以及其他方面,规定还存在不足之处,必须加以完善。  相似文献   

16.
对科技奖励评审系统中实现身份认证时带来的安全问题进行了分析,提出并在该系统中实现了一种改进的身份认证方案——二次校验技术。实践证明,该技术的使用极大提高了系统的安全性。  相似文献   

17.
本文对当前地方立法机关在鉴定立法过程中规定司法鉴定委员会的鉴定为终局鉴定 ,部分地方规定不同鉴定机构作出的鉴定结论具有不同证明力的作法提出质疑。认为这类作法 :首先 ,违背认识论 ;其次 ,违反有关法律 ;其三 ,违背司法实际 ;其四 ,司法鉴定委员会的性质不宜作出终局鉴定。最后 ,作者指出应以强化鉴定人出庭对鉴定结论的质证作为解决当前问题的出路。  相似文献   

18.
研究互联网主机身份标识和访问控制的相关标准与技术,探讨下一代互联网的实名化策略,提出了一种基于主机标识协议的互联网主机实名化体系架构,并研究如何在此架构中实现基于策略的访问控制,以实现下一代互联网通信各方的身份互信、全局访问控制与授权,防止网络访问的匿名性和自由性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号