角色访问控制相关论文
地铁综合管线空间布局复杂,且由于设计过程中各专业相互独立,缺乏有效、精准的协调与互动,使得其在常规的二维设计模式下,存在协同......
本文基于互联网+背景设计了党务管理系统,进行了系统整体设计、功能模块设计、角色访问的安全性设计、数据库设计,并通过功能测试......
根据继电保护信息系统的特点,本文提出了基于.NET的角色访问控制分布式系统模型架构,着重讨论了其中的数据库设计、身份验证加密票......
介绍基于角色访问控制的基本原理,从理论和实际方面对RBAC(Role-based access control)模型进行研究,解决实现责任分离机制问题,设计......
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是......
传统的基于角色的访问控制(Role-Based Access Control,RBAC)模型以人工的方式实现用户-角色指派.使用控制(Usage Control,UCON)模......
统一用户管理是医疗信息共享平台的基础构件,而角色访问控制(RBAC)是目前信息安全领域的研究热点,本文在介绍用户管理和RBAC模型的......
介绍了基于角色的访问控制(RBAC)模型,分析了RBAC的基本原理和权限访问控制思想,结合某国企管理信息系统的需求,将功能从角色的一个属......
BLP模型、Biba模型以及当前流行的基于角色访问控制RBAC等模型,或者只关注信息安全的部分方面,或者适用范围有限.文章以RBAC模型为......
本文通过IEC61400-25标准的授权模型,结合角色访问控制的相关知识,将访问控制模块拆分为身份验证模块和权限解析模块对风电机组远......
虚拟企业作为二十世纪的管理组织模式和竞争战略,企业间资源共享,优势互补,敏捷响应市场机遇,实现合作企业的“多赢”,被研究者和有远见......
目前,企业内部的公文和敏感材料普遍以电子文档的形式对内发布,因此对企业内部电子文档的保护成为越来越亟需解决的问题。现在,国......
随着信息技术的飞速发展和广泛应用,防止信息被非法窃取、截获和破坏,进而更有效地保护重要数据己经成为所有信息系统必须考虑和解......
论文首先介绍了"天地网同步实时教学系统"(SkyClass系统)的总体设计框架,并就其系统功能、网络模型和实现的层次结构作了简要地描......
数字信息的安全存储与传输是信息安全研究的核心内容,是保护信息机密性、完整性与可用性的关键技术。作为信息组织、存储与访问的核......
访问控制是信息安全体系中非常重要的一环,是实现数据保密性和完整性机制的主要手段,访问控制模型及其扩展一直是一个重要的研究课题......
数据蕴含的巨大价值驱使大量研究的开展。然而,大数据呈现碎片化的特征,形成多源、割裂、异构的数据形态,使得数据的利用变得困难。为......
与传统的访问控制模型相比,基于角色访问控制(RBAC)模型是一个策略中立的模型,它具有授权管理、职责分离等方面的优势.对于单域的......
职责分离(Separation of Duty,soD)是防止欺骗和错误的一种基本手段.在基于角色的访问控制系统中,通过实现不同的职责分离原则来达......
通过对访问控制技术的研究,得出基于角色的访问控制是一个非常有效的访问控制技术,它具有灵活的角色机制,能够配置成自主访问控制......
随着信息化的迅速普及深入,数据保护和安全问题日益突出,相关的数据安全技术的研究也日趋深入,数据保护和安全备份策略成为计算机......
随着Internet的不断发展,网络资源共享的加强,网络安全问题已日益突出,而身份认证和权限管理又是网络应用安全的两个重要内容,它们......
XML是目前信息交换和存取的新兴技术,而XML文档中的敏感信息需要各种机制来保证其安全性,访问控制是其中之一。但现有基于角色的XM......
网络攻击的趋势是攻击技术越来越复杂,攻击行为越来越频繁,这些攻击严重威胁着网络使用者的利益。第一代安全系统依靠密码学、可信......
随着互联网的迅速发展,分布式环境下的跨多自治域访问已经成为可能。多域间的跨域访问提供了一种分布式的资源共享的方式,从而提高了......
网格计算作为一种新模式的分布式计算基础架构,因其资源和服务的异构、动态、多域的特征,决定了安全机制的重要性。授权和访问控制......
随着网络技术与信息技术的发展,信息系统的安全性与效率越来越被重视。基于角色的访问控制技术已经成为一种重要的保证系统安全性......
近年来,随着信息系统的广泛使用,系统安全问题受到用户越来越多的关注。访问控制作为解决安全问题的关键技术之一,在理论研究不断......
企业信息管理系统的数据权限细化,给企业信息管理系统带来了安全方面和权限管理方面的挑战。基于上述问题,论文提出了基于RBAC的数据......
作为一种特殊的分布式计算框架,网格的动态、异构、多域等特性决定了网格安全的重要性。网格安全主要是解决实体之间的认证和授权......
数据库是信息系统中数据处理的核心环节,其安全性直接影响着信息系统的安全与否。然而,仍然存在于数据库的安全隐患却给信息系统带来......
近年来,随着信息技术在现代企业和政府中的广泛应用,许多工作已越来越多地依赖计算机而得以完成,相应的随着信息系统的广泛使用,系统安......
由于网格技术广泛的应用前景,网格安全正受到越来越多的关注。认证和访问控制作为网格安全的两大主要问题,引起了国内外很多政府、科......
访问控制是网络安全技术中一个重要的研究领域。传统的访问控制机制如自主型访问控制和强制型访问控制,随着应用环境逐渐复杂,已远......
基于角色的访问控制模型是近十几年来在自主访问控制和强制访问控制的基础上发展起来的一种重要的访问控制技术。基于角色的访问控......
学位
随着计算机网络技术和信息技术的快速发展,无论是政府、企业还是个人都逐渐依赖计算机存储信息,并借助网络传递、交换重要资料。这些......
工作流技术属于计算机支持的协同工作(CSCW)研究领域,是实现企业业务过程自动化的核心技术。而在工作流技术的实际应用中,经常会遇到......
目录服务是重要的网络基础设施之一,很多网络服务如PKI系统、下一代智能化网络管理系统等都需要目录服务来发布和检索目录信息。目......
旅游行业信息化是旅游业发展的一个主要方向之一,随着信息化和现代网络技术的不断发展,人们越来越习惯通过网络平台获取信息,也越......
电子商务的迅速发展将传统旅游业推进了一个新的发展空间,上海旅游集散中心联合其他各家旅游集散中、汽车公司、酒店共同构建旅游电......
随着高校信息门户系统受到人们越来越多的关注,门户资源统一访问控制正在成为当前访问控制研究领域的热点之一。由于传统的访问控......
面向服务的体系结构(Service Oriented Architecture,SOA)对现代软件开发模式产生了深远的影响,它通过服务的发布、发现以及绑定等......
目前,实际应用的各种用户认证和授权管理系统普遍存在着业务逻辑与权限管理相耦合、缺乏动态访问控制能力以及管理不方便等问题。针......
人们对访问控制技术的探索已拥有很长的历史,各种访问控制模型层出不穷。伴随当今互联网技术、电子技术、无线网络技术以及分布式......
基于角色的访问控制模型是近十几年来在自主访问控制和强制访问控制的基础上发展起来的一种重要的访问控制技术。基于角色的访问控......
信任模型可为用户访问互联网提供安全体系,访问控制和认证技术可以进一步提高用户访问系统的安全性。 本文以研究信任模型为主线......