首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
U型组织中信息系统扩展访问控制模型的研究   总被引:1,自引:0,他引:1  
在基于角色访问控制模型的基础上,针对U型组织结构中信息系统的特点,提出一个扩展角色访问控制模型,新模型引入信息域和操作域的概念,对角色和权限进行扩展和形式化定义,使扩展RBAC模型对于信息系统的权限分配直观、容易理解、便于使用,能够灵活、高效地对系统进行权限访问控制,并采用客户端自主访问控制和服务器端审核的方式,增强访问控制安全。  相似文献   

2.
基于角色的访问控制(RBAC)模型在权限体系中实现权限控制,本文在研究RBAC模型后,增加了项目组概念对模型进行扩展,结合公司机关项目管理系统,进行设计和实现,使基于RBAC的权限管理在机关项目管理系统中的权限管理,具有更好的灵活性和实用性。  相似文献   

3.
比较论述访问控制技术的几种典型代表;简述RBAC模型的基本原理和优势特点;分析RBAC模型在企业环境下与众不同的应用特点和需求,在此基础上将其成功应用于某市网通公司业务管理系统,为RBAC模型在企业环境信息系统构架中的访问控制应用提供一种可以借鉴的安全策略和解决方案。  相似文献   

4.
王妍妍 《图书馆学刊》2009,31(10):95-96
基于角色的访问控制(Role—Based Access Control,RBAC)技术是近年来访问控制方面的研究热点。将RBAC机制应用于图书流通管理中,旨在降低授权管理的复杂度,提高系统的安全性。  相似文献   

5.
文章结合反向代理、基于角色的访问控制(RBAC)模型以及LDAP目录服务,提出了基于反向代理的用户信息整合模型.该方案可以在不改动原有网站系统的前提下实现网站间用户信息的整合,解决了用户在同时访问多个网站时遇到的重复登录问题,并可实现对网民访问行为的分析,为政府部门进一步提高政务信息服务水平提供决策支持.  相似文献   

6.
基于角色的访问控制是一种通常用于指派用户适当角色的模型,它针对企业或组织的策略。授权用户在管理信息系统(MIS)的使用权限。本文描述用户(User)-角色(Role)-权限(Permission)在管理信息系统权限管理的要素,讲解关于基于角色的访问控制(RBAc)模型,并以C#.NET代码为实例,提出实现模型的方法。  相似文献   

7.
 在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。  相似文献   

8.
本文分析了现有的基于角色的访问控制在数字档案馆应用当中的优势,并根据数字档案馆的特点,提出了改进的基于角色的分级动态加密访问控制模型。  相似文献   

9.
网格环境下数字图书馆的访问控制研究   总被引:1,自引:0,他引:1  
根据网格环境下数字图书馆的安全特征及其在访问控制中面临的主要问题,指出了网格环境下数字图书馆访问控制的关键技术,并进一步对四种访问控制策略进行了分析,它们分别是:自主访问控制策略、强制访问控制策略、基于角色的访问控制策略和基于任务的访问控制策略。  相似文献   

10.
针对国防科技信息安全性与可用性的要求,运用基于角色的访问控制技术,通过建立信息资源的数据体系模型、用户层次模型和访问控制规则模型,实现对国防科技信息的细粒度访问控制。  相似文献   

11.
针对社会网络(SNS)中个人信息保护的特殊问题,设计基于关系网络的个人信息保护模型,其关键在于将SNS中用户关系网络转换为量化的信任度网络,并据此决定用户的信息访问权限。相比现有SNS网络中的信息访问控制模型,此模型更加灵活精致,能较好地处理SNS中个人信息共享与保护之间的平衡,并通过研究此模型实现中的主要困难以及解决方案,探讨该模型的改进方向。  相似文献   

12.
信息可视化系统的RDV模型研究   总被引:11,自引:3,他引:11  
周宁  杨峰 《情报学报》2004,23(5):619-624
信息可视化是信息管理和信息系统的热点研究问题。本文是在应用研究的基础上 ,从可视化问题的共性出发 ,建立了一个基于代数结构原理的信息可视化系统RDV模型。文章分析了RDV模型的三级结构 ,并对他们及其相互关系作了严格的数学描述 ,最后指出RDV模型的特点及适用性。  相似文献   

13.
本文将CSCW中的技术引入远程决策支持系统中,提出一种基于CSCW共享对象的远程决策支持系统的模型,并讨论了其访问控制和协同控制机制。  相似文献   

14.
图书馆管理系统用户访问控制研究   总被引:1,自引:0,他引:1  
阐述和分析了目前流行的几种访问控制模型及其在图书馆中的应用,通过分析ALEPH系统可采用的访问控制模型,藉此进一步实现相关的系统访问控制与应用。  相似文献   

15.
首先探讨大数据科学(Big Data Science)给现代和未来科研数据基础设施(SDI)带来的挑战,并参考不 同科研团体的工作对数据管理、访问控制和安全要求进行定义,然后介绍科研数据生命周期管理(SDLM)模型,分析 所有的主要阶段,反映现代e-Science的数据管理特性,提出SDI 通用架构模型,为利用现代技术和最佳实践构建以互 用性数据或项目为中心的SDI 奠定了基础,最后对如何利用基于云的现代基础设施服务配置模型顺利实现文中提出的 SDLM和SDI 模型进行阐述,解决SDI 资源的联合访问控制问题,为科研团体提供了一种灵活的访问控制和身份管理模 型。  相似文献   

16.
随着计算机技术和网络技术的迅猛发展,企业越来越依赖信息系统来提高效率、改进服务、加强管理和提高生产力,信息系统的安全和功能的完善在此时尤为重要,企业需要对信息系统的数据进行全面和有效的管理,以控制各种信息风险,保护电子信息不会丢失、不会被破坏、被无意泄露和被拒绝提供,确保其符合企业的经营目标。信息系统的数据管理分为两类:访问控制和备份控制。访问控制旨在防止非授权的个人对企业的数据进行查看、检索和破坏。备份控制确保企业在由于非授权访问、设备故障或物理性灾难而发生数据丢失时能够恢复数据库。  相似文献   

17.
基于可信度和使用访问控制,研究数字资源分发中的使用权控制问题。将UCON所涵盖的传统访问控制、信任管理和数字版权保护三大领域结合起来进行研究,实现开放式网络环境下在线阅读资源分发控制系统。根据UCONABC基础模型给出系统形式化描述。  相似文献   

18.
社区是城市居民生活的基本集体单位,社区妇幼保健覆盖了总人口的大部分,建立社区妇幼保健信息系统模型,服务广大的人民群众,是一项基本的惠民措施。建立社区妇幼保健信息系统模型,是一项十分庞大的工程,涉及到的方面非常繁杂,在建立的过程中,肯定会有实际的问题出现。探讨现阶段社区妇幼保健的基本情况,分析社区妇幼保健信息系统模型对于人民群众的重要性,探索成熟的社区妇幼保健信息系统模型,为人民群众提供更加完善的社区妇幼保健服务,推动社区妇幼保健的发展。  相似文献   

19.
陈鍊 《图书情报工作》2008,52(2):141-141
针对数字图书馆安全问题,在介绍有关数字图书馆信息系统、信息系统安全、信息系统安全评估概念和标准基础上,提出一种以主观定性评估与客观定量评估相结合、基于灰类综合评判的信息系统安全评估模型,分析该评估模型的优缺点,并对数字图书馆信息系统安全评估实例做了简介。  相似文献   

20.
本文提出不完备信息系统中元素间的属性值的联合确定率的概念,并对基于容差关系和非对称相似关系的粗糙集模型进行推广,建立不完备信息系统的变精度粗糙集模型及其性质。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号