首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
基于角色与访问控制(RBAC)模型,提出了一种安全有效的多级角色授权(ERBAC)模型.ERBAC模型将单级角色扩展为多级角色,通过定义差异性权限,并引入优先权限分配机制,从而达到对普通权限的多级授权和对特殊权限的灵活控制.同时对模型实现给出了必要的缓存机制和加强缓存安全性的解决方法.模型在开发的统一认证授权系统中得到应用.  相似文献   

2.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

3.
从分析面向移动互联网能力开放平台的安全问题及安全需求入手,介绍了面向移动互联网能力开放平台的架构,提出了适用于该架构的层次安全服务模型,对其中的关键技术做了详细说明。该安全服务模型已经在相关项目中得以应用,在应用中体现出了该安全模型具有完善的安全防护并能灵活的提供安全服务等特点。  相似文献   

4.
随着网络被非法攻击的可能性增大,提出了一种B/S环境下的基于角色的访问控制双层模型。该模型将RBAC合理运用于数据库层和Web容器层。同时辅以基于角色的菜单定制形成系统安全模型,将角色融入到系统的各个应用层面,统一管理系统各个应用层面的系统资源,从多个层面来保护系统安全。利用这种安全模型,采用Oracle9i/BES6.5/j2ee技术设计,实现了一套浏览器/服务器环境下的计算机集成制造系统的安全管理子系统。  相似文献   

5.
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

6.
介绍了当前J2EE平台上的轻量级框架组合Struts2、Spring、Hibernate,以及每个框架的基本原理及其框架结构。该轻量级框架可以基于J2EE平台快速开发出企业级的Web应用,它们可以分别应用于Web应用的各层,实现多层开发的低耦合。  相似文献   

7.
本文简要介绍了J2EE技术及其应用程序架构的发展,论述了Struts框架的基本设计思想,对应用Struts框架开发WEB应用做了一些研究和探讨。  相似文献   

8.
介绍了ADO下Briefcase软件模型的原理 ,并在Delphi 5 .5中利用其ADOExpress组件进行设计和实现了Briefcase软件模型的分布式MIS系统的应用 ,该模型的应用为分布式数据库软件的稳定性和强健性提供了有力保障  相似文献   

9.
针对园林信息的空间特性,在传统的MIS系统中融入GIS系统,实现复杂的园林数据的空间检索和分析,为园林规划提供更加形象、直观的科学依据。基于.NET平台,以ArcGISServer地理服务平台为依托,结合sQLServer数据库技术,按实际需求进行设计并开发了具备地理因素特征的园林动态管理信息系统。  相似文献   

10.
11.
在Borland应用服务器的基础上,使用JAAS与J2EEWeb容器内在的安全机制,并借助Oracle数据库的用户验证,实现了Web应用中对用户的验证和授权。把用户能访问到的资源控制到页面级,将开发阶段需要考虑的安全问题转移到部署阶段,实现了应用逻辑与安全逻辑的彻底分离。实践表明,使用JAAS可以提高整个系统的开发效率,而Web容器提供的验证与授权可以很好地和数据库安全域相结合。  相似文献   

12.
针对目前高校教师进修管理存在的诸多问题,基于Struts设计并开发了高校教师进修管理系统.系统使用成熟的MVC框架Struts,实现了高校教师进修的计划管理、申请管理、申请审核和过程管理等相关功能模块,系统能对教师进修工作的各个阶段进行有效管理和监控.  相似文献   

13.
以数字电视管理系统为对象,设计了一种权限管理系统.采用基于角色的访问控制技术(RBAC),通过引入角色概念,使用户权限管理条理化,减少授权管理的复杂性,并能支持用户类型、子系统数量和功能的自由增加,具有高扩展性和易维护的特点.最后给出该权限模块在实际数字电视管理系统中的应用方式,可为同类系统的设计提供参考.  相似文献   

14.
信息系统安全漏洞研究   总被引:3,自引:0,他引:3  
信息系统安全漏洞是信息时代存在的一种客观对象,针对信息系统安全漏洞的研究对保护网络安全和信息安全有着重要意义。首先在国内外已有的研究基础上,提出系统地、全面地开展信息系统安全漏洞的研究。然后从信息系统管理角度和技术角度对漏洞做了区分,并且从信息系统安全漏洞存在的宿主和起因对其类型进行了分析,对信息系统安全漏洞的定义做了明确。最后从信息系统安全漏洞研究的主体、客体、行为和属性四个方面进行了论述,提出信息系统安全漏洞生命周期的概念,使信息系统安全漏洞的研究能够从标准规范、知识体系、关键技术与基础理论等多个方面有系统、有针对性的开展。  相似文献   

15.
讨论了OO语言的安全改造问题;给出了以扩展军用安全模型(EMSM)为基础的多级信息流安全控制原理,依据EMSM模型的要求把非安全的JAVA改造成安全语言sJAVA;讨论了sJAVA语言中主要的可执行语句的安全执行条件;以实例说明了sJAVA程序的安全性验证方法。  相似文献   

16.
网络安全策略   总被引:3,自引:0,他引:3  
随着Internet的日益普及,计算机网络安全问题越来越受到各界的重视,笔者就现阶段出现的主要安全隐患和漏洞提出防范策略.  相似文献   

17.
为了更好地利用防火墙阻止拒绝服务攻击和信息泄露,针对防火墙发展现状和存在的问题基础上,提出了防火墙多级安全参考模型,设计了对防火墙的自主和强制访问控制模型。并对防火墙多级安全参考模型进行了详细分析。最后对基于多级安全参考模型的防火墙的实现作了进一步改进。  相似文献   

18.
四川省生态安全评价对其生态安全建设具有极其重要的意义。为此,该文利用地理信息技术、遥感技术和层次分析技术对四川省的生态安全评价进行了研究。建立了适用于四川省的生态安全评价指标体系,该指标体系由目标、准则和指标三个层次构成。在指标层中包含了反映自然、人文和污染等方面的14个指标,用遥感和GIS获取处理相关指标。利用层次分析法确定各指标的权重,使用GIS建立生态安全评价的相关模型。最后,以市州为单元,利用相关评价模型对自然生态环境状态、人文社会压力安全、环境污染压力安全和区域生态安全等指数进行评价和定级。该研究表明,利用遥感、GIS和AHP能有效地实现区域生态安全评价,且结果可示以图表。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号