用户权限管理在MIS中的研究与实现.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
用户权限管理在MIS中的研究与实现.pdf

维普资讯 / . ,, 用户权限管理在 MIS中的研究与实现★ 张 徐 。 黄晓霞 (上海海事大学信息工程学院.上海 200135) 摘 要:从MIS系统用户权限管理的需求出发,描 述了1LBAC思想,以一个公司实际项 目为背 景 ,详细阐述MIS系统中权限管理的实现过程。着重介绍权限管理的框架和数据库的 设计和如何动态生成菜单的问题,并提出设计时应注意的安全问题以及解决方法。实践 表明该方法较好地提 高了信息系统的安全性和可维护性。 关键词:管理信息系统;1LBAC:权限 0 引 言 对多”的关系。因此,基于RBAC模型的基本思想 .可 以提出用户,角色,权限模型。如图 l所示。 在当今社会中.信息管理系统发挥着越来越重要 的作用.对于任何一个信息系统.健壮有效的安全管理 机制是使用户合法地使用信息.并防止非法用户获得 图 1用户、角色 、权限关系模型 或破坏信息的基本保障。安全管理模型的选择.直接 决定着一个信息系统安全管理的可靠性、灵活性和有 1.2 RBAC 的优 点 效性,同时准确、合理地设置岗位角色和赋予角色相 用户权限管理模型有 3种访问控制方法 .而给用 应的功能权限.也是一个信息系统的安全使用的基本 户授权有基于角色授权和直接授权两种方式。 保障条件。因此 .在对系统用户分配权限或对系统进 f1)访问控制方法的比较 行某种操作时.系统应采取严格的用户授权方法和检 在管理信息系统中的访问控制 中.一般有3种方 查手段 .对用户的身份及其操作权限进行验证 .实现 法: 对资源的有效控制 .杜绝对数据的无授权访问,以确 自主类型访问控制fDAC1:自主访 问控制机制根 保系统的安全 据对象的属性来制定针对该对象的保护策略。通常 1 设计思想 . DAC通过授权列表f或访 问控制列表)来限定哪些主 体针对哪些客体可以执行什么操作 1.1 C模型概述 强制类型访问控制(MAC1:用来保护系统确定的 基于角色的访问控制模型 (RBAC)是美国NIST 对象 .对此对象用户不能进行更改。也就是说,系统独 fNationalInstituteofStandardsandTechnology)于 20 立于用户行为强制执行访 问控制 ,用户不能改变他们 世纪 90年代初提出的一种新的访问控制技术 。该技 的安全级别或对象的安全属性。 术主要研究将用户划分成为与其在组织结构体系中

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档