当前位置:主页 > 管理论文 > 移动网络论文 >

多层次复用系统访问权限控制方法设计与实现

发布时间:2017-12-27 03:25

  本文关键词:多层次复用系统访问权限控制方法设计与实现 出处:《计算机工程与设计》2014年07期  论文类型:期刊论文


  更多相关文章: 访问控制 二进制 多层次复用 信息系统 权限元


【摘要】:为了实现多层次复用系统访问权限控制,设计了基于二进制的访问权限控制方法。针对系统同一层次对象的互相独立性及高低层次对象的隶属关系,定义了对象的层次对象属性,使用一段二进制数据进行表示;设计了访问权限的二进制数据表示方法。在某信息系统中的应用结果表明,该方法在实现要求的权限控制同时,有助于简化数据库设计,使相关的程序设计简洁高效。
[Abstract]:In order to realize access control of multilevel multiplexing system, a method of access control based on binary is designed. Aiming at the independence of the objects at the same level and the subordinate relationship of the high and low level objects, we define the object level attribute of the object, use a binary data to represent it, and design the binary data representation method of the access right. The application results in an information system show that this method helps to simplify database design and make related programming concise and efficient while achieving the required authority control.
【作者单位】: 广东省建筑科学研究院;
【分类号】:TP311.13;TP393.08
【正文快照】: 0引言随着网络技术的发展和互联网的普及,越来越多的信息系统构架于互联网平台上,基于B/S模式的信息系统逐渐代替了基于C/S模式的信息系[1]。由于互联网的开放性,使得基于网络的信息系统必须处理好数据安全问题,系统必须具有用户访问权限控制功能。目前访问控制的研究文章众多

【相似文献】

相关期刊论文 前10条

1 张阳;基于组件的网络密文数据库系统的设计[J];丹东纺专学报;2003年03期

2 邓景毅;刘艺;张建华;;基于业务流程的网络会计信息系统权限控制方法[J];中国管理信息化;2010年04期

3 崔鹏;李岩;;安全技术在MIS设计中的应用[J];哈尔滨理工大学学报;2006年03期

4 何永强;樊高妮;;基于Oracle实现数据行权限控制的新方法探讨[J];凿岩机械气动工具;2005年04期

5 丘杨;杨秋娜;;基于ENOVIA LCA的直升机产品数据访问权限控制技术应用[J];直升机技术;2011年02期

6 崔丽娜;郭振斌;龚巧明;;基于角色权限管理系统的设计与实现[J];科技风;2008年11期

7 刘益剑;基于Web的办公自动化系统软件开发[J];南京师范大学学报(工程技术版);2005年02期

8 轶名;;指纹模块在考勤终端中的应用与展望[J];金卡工程;2008年02期

9 张芳;;浅析数据库在管理信息系统中的安全与体现研究[J];信息与电脑(理论版);2010年02期

10 王长;全艾;;电子政务系统中的档案信息访问控制研究[J];兰台世界;2006年01期

相关会议论文 前5条

1 孙启放;严小英;符涛;冯锐;;交互式远程教育支撑平台的开发研究[A];中国中医药信息研究会第二届理事大会暨学术交流会议论文汇编[C];2003年

2 张芳;任宏;;Windchill系统的应用[A];'06MIS/S&A学术交流会论文集[C];2006年

3 贾青梅;杨正球;;统一权限管理模块的设计与实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

4 汪兆成;;基于云计算模式的信息安全风险评估研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 杨方燕;刘军;;数据库系统安全保密技术探讨[A];中国电子学会可靠性分会第十三届学术年会论文选[C];2006年

相关重要报纸文章 前3条

1 杨国强;SCM工具能做什么[N];计算机世界;2001年

2 ;表单与流程结合定制 贴近用户需求[N];中国计算机报;2007年

3 于翔;在线办公大战一触即发[N];网络世界;2009年

相关博士学位论文 前2条

1 李涛;基于着色时间工作流网的产品数据管理系统的研究[D];哈尔滨工业大学;2006年

2 许蔚;云备份服务的安全技术研究[D];华中科技大学;2013年

相关硕士学位论文 前10条

1 高杉;基于J2EE的科研项目管理与控制系统研究与实现[D];华中科技大学;2008年

2 陈钦;企业级检索系统中几种访问权限控制方法的分析与实现[D];清华大学;2009年

3 汪刚;基于java的高职单招录取系统的设计与实现[D];苏州大学;2010年

4 吴珂;基于目录的普适计算资源管理模型[D];华东师范大学;2007年

5 李松;基于场景的移动社交网系统的设计与实现[D];北京邮电大学;2010年

6 郭彦琦;数字图书馆工程中数字产品的版权保护和访问权限控制的研究和实现[D];上海海事大学;2004年

7 冯嘉楠;基于J2EE构架下的保险收付系统设计[D];吉林大学;2009年

8 王蕊娜;XML文档的分级保护研究[D];西安电子科技大学;2012年

9 邢志芳;化工研究院办公自动化管理信息系统[D];天津大学;2006年

10 王玮;电子文档加密系统设计与实现[D];山东大学;2007年



本文编号:1340063

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1340063.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f079b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com