共查询到20条相似文献,搜索用时 15 毫秒
1.
杨红 《农业图书情报学刊》2011,23(3):92-94
访问控制技术是确保信息系统安全的一种重要技术。介绍了访问控制技术的一般原理,阐述了传统的访问控制模型、当前比较流行的基于角色的访问控制模型和基于任务的访问控制模型;另外还介绍了目前人们研究的其他几种访问控制模型;最后,指出访问控制技术的发展趋势。 相似文献
2.
李清平 《湖南农业大学学报(自然科学版)》2011,(1):133-137
动态访问控制列表可以根据用户认证过程来创建特定的、临时的访问控制列表,是对传统访问控制列表的一种功能增强,能提供更好的安全性。基于一个企业网络,设计模拟拓扑图,给出路由器、服务器等的接口设置、IP地址分配以及配置命令,对使用动态访问控制列表前后的结果进行测试和对比分析,并在实际的网络设备上进行了实验验证。 相似文献
3.
提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则。 相似文献
4.
涂启建 《农业环境科学学报》2004,(1)
从人才知识结构与信息需求的角度出发,探讨新信息环境下大学图书馆信息服务
工作。信息只有与用户知识结构相匹配才会为其所吸收利用,不同的知识结构层次
对信息有不同的需求,大学图书馆应依据不同知识结构层次、不同类型的用户信息需求心理
及需求行为,开展有针对性的信息服务;新信息环境下大学图书馆应充分利用
现代信息技术,在网络平台上重新构建自身的信息服务系统,提高信息服务能力
。
相似文献5.
在分析代理服务器、反向代理服务器的原理和功能的基础上,提出了建立WEB资源访问控制系统解决方案,并介绍了该系统的功能、模型与关键技术。
相似文献6.
7.
《金陵科技学院学报》2019,(4)
传统访问控制中角色设置单一,使得系统适应性差、细粒度访问控制不足等。针对此问提出了一种基于信任度与属性的权限访问控制模型。模型改进了传统的用户-角色-权限分配策略,引入信任约束条件来控制用户-角色分配,针对用户的恶意攻击和访问进行控制和过滤;引入属性对角色的有效权限分配实行进一步的约束。实例分析表明,基于信任度和属性的RBAC混合扩展访问控制模型不仅保留了RBAC授权访问的优势,还支持灵活、动态、细粒度的访问控制,可有效减少管理复杂度,为访问控制提供了一种新的解决方案。 相似文献
8.
随着分布式计算的不断发展,传统的基于角色的安全性(RBAC)模型已无法满足分布式安全的要求。根据微软的代码访问安全性,归纳出基于证据的代码访问控制(EBCAC)模型,并给出了它的一种形式化描述。该模型能实现对系统更低层次的访问控制;然后提出了一种改进的基于证据的代码访问控制(EBCAC)系统设计方案;最后给出了防止引诱攻击的实例。 相似文献
9.
10.
钟萍 《农业环境科学学报》2007,(6)
从元数据的概念入手,介绍了DC元数据的产生和发展,体系结构及其在电子资
源描述中的优势等,并从五个方面介绍了DC元数据在数字图书馆中的应用,包括信息资源的
组织,解决系统互操作问题,为用户实现知识导航,用户管理,数据库的设计与维护。
相似文献11.
根据农业科研单位网站院所两级管理人员的权限需求分析,将基于角色访问控制应用在网站后台管理用户权限分配系统中,并限制用户"操作所有信息"和"仅操作自己的信息",满足了不同层次管理人员权限分配的要求。 相似文献
12.
13.
陈维 《农业环境科学学报》2004,(1)
重点论述了5条获取原文的途径:利用本地区医院图书馆和高校图书馆的馆藏资源自
编联合目录,从网上获取全文,通过作者的E-MAIL地址向其索取原文,利用二次文献数据库
提供的原文链接服务和一些机构提供的原文代查服务。
相似文献14.
分布式环境下基于角色访问控制的研究 总被引:1,自引:0,他引:1
针对多用户分布式系统的特点,从安全性和实用性的角度,提出一个分布式基于角色访问控制的模型。该模型提出了一个形式转换系统来解决分布式环境下控制效率问题,从而完善分布式环境下基于角色访问控制(RBAC)的管理。 相似文献
15.
简要介绍了E-learning的发展、概念和特点,并在论述图书馆参与E-learning的重要意义的基础上,着重分析了在E-learning中图书馆所扮演的多重角色:信息服务机构、教育者和学习者。
相似文献16.
17.
18.
19.
杨兴菊 《农业环境科学学报》2004,(1)
20.
基于用户组角色的数字林业Web应用系统权限设计 总被引:1,自引:1,他引:0
权限管理的职责就是保证信息系统中的信息、操作能够被合法、安全的使用。对基于角色访问控制的理论模型进行讨论和分析,并提出了J2EE框架下的B/S模式的基于用户组角色权限管理的设计方案。 相似文献