期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
在ZZGL中用PB实现用户权限的分配 被引量:1
1
作者 刘晓静 王蔚 《现代电子技术》 2003年第16期40-41,44,共3页
在管理信息系统中 ,通过由系统管理员设置不同用户的管理权限 ,可以有效地防止信息的破坏和丢失。本文介绍了建立 MDI框架的基本步骤 ;讨论了在数据库中建立一个权限表 (popedom) ,以及建立权限维护窗口的方法 ;以人事系统为例 。
关键词 ZZGL 用户权限分配 管理信息系统 MDI 数据库 权限 权限维护窗口
在线阅读 下载PDF
用户登录权限分配的模型与算法实现 被引量:1
2
作者 宋光明 高俊 易善勇 《计算机工程》 CAS CSCD 北大核心 2002年第7期270-271,共2页
针对某军事管理信息系统对不同登录用户赋予不同操作功能权限的安全机制要求,分析了用户登录功能模型设计了一种新(MMIS),的遍历查询映射的权限分配算法,并利用及进行了编程实现。Delphi 5.xOracle
关键词 用户登录权限分配 模型 算法 遍历查询映射 管理信息系统 军事
在线阅读 下载PDF
基于角色与信任的访问控制及其在Hadoop上的实现 被引量:2
3
作者 于万钧 沈斌 周兰凤 《现代电子技术》 北大核心 2017年第24期9-11,14,共4页
Hadoop云计算平台已经成为当今社会最流行的平台之一,它的安全问题也在改进,访问控制是保护Hadoop平台安全的一种有效途径。依据基于角色的访问控制和基于信任的访问控制,并在此基础上进行改进,提出一种基于角色与信任的访问控制模型。... Hadoop云计算平台已经成为当今社会最流行的平台之一,它的安全问题也在改进,访问控制是保护Hadoop平台安全的一种有效途径。依据基于角色的访问控制和基于信任的访问控制,并在此基础上进行改进,提出一种基于角色与信任的访问控制模型。该模型主要根据Hadoop平台的日志文件,运用神经网络算法对日志文件进行分析,以此来获得每一个用户的信任度。集群根据用户的信任度来分配用户拥有的权限。 展开更多
关键词 访问控制 神经网络算法 HADOOP平台 用户权限分配
在线阅读 下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
4
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部