首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
以一个B/S系统为例,基于角色访问控制(RBAC)原理,实现了基于PureMVC框架的角色访问控制功能,为多个单位合作共建的系统实现了灵活、实用的基于角色的权限管理和访问控制,提高了系统安全性。实际应用表明,该系统具有较好的可扩展性和通用性。  相似文献   

2.
随着网络管理系统在社会各领域应用的不断深入,加强系统访问控制的安全性,提高系统访问控制的灵活性,显得尤为重要。对当前应用十分广泛的基于角色的访问控制的概念、核心思想、优点等进行了详细阐述,并以PDM系统为例,介绍了基于角色的访问控制(RBAC)技术的应用与实现。  相似文献   

3.
张海鸥 《现代情报》2010,30(2):102-103,108
角色访问控制(Role-Based Access Control,RBAC)技术是近年来计算机网络访问控制研究的热点技术之一。将角色访问控制技术应用于图书馆的图书流通系统中,能够降低授权管理的复杂度,提高系统的安全性。  相似文献   

4.
刘寅斌 《情报探索》2007,(12):78-80
提出了地方政府电子政务信息资源共享体系的目标和构建原则,并指出政务信息资源的主要内容。在此基础上,从地方政府电子政务信息资源共享目录,政务信息的采集、加工、利用和政务信息资源的共享评估等几个方面.对地方政府电子政务信息资源共享体系建设加以分析。  相似文献   

5.
角色访问控制技术在网络安全中的应用   总被引:2,自引:0,他引:2  
访问控制是信息安全技术的重要组成部分。基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制,本文介绍RBAC的基本概念及应用优势,研究了RBAC机制的实现,分析了角色访问控制技术在网络安全中的应用。  相似文献   

6.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

7.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

8.
王璐 《今日科苑》2007,(16):105-105
本文在深入分析基于角色访问控制RBAC96和RBAC97模型的基础上,结合目前流行的MVC(Module-View-Control)模式的特征,同时结合实际的行政管理模式,给出了一种在JSP+Servlt+Hibernate三层开发模式下RBAC模型的实现方案。该实现方案有效地保护资源免受非授权访问,降低了授权管理的复杂性,提高了信息管理系统对象和数据的安全性。  相似文献   

9.
电子政务信息资源系统中信息的有效组织是系统发挥重要作用的关键。在概要介绍信息构建的概念、原理和方法的基础上,分析了目前服务于政府部门的多数政务信息资滁系统中的信息组织存在的问题,详细阐述了在方便用户使用的基础上,电子政务空间辅助决策系统进行信息组织,信息构建的方法。[编者按]  相似文献   

10.
RBAC在数字图书馆访问控制信息访问中的应用   总被引:3,自引:1,他引:3  
李欣荣 《现代情报》2007,27(1):102-104
访问控制是数字图书馆管理信息系统所必有的最重要功能模块之一。通过用户权限访问控制可以防止非法用户进入系统以及合法用户对系统资源的非法使用,提高应用系统的安全性,保护应用程序和后台数据。文中主要介绍了基于RBAC技术的访问控制机制在数字图书馆中的应用,拟对现代数字图书馆的建设有所贡献。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号