期刊文献+
共找到14,166篇文章
< 1 2 250 >
每页显示 20 50 100
基于4A管控的统一权限管理系统设计
1
作者 陈真 《信息技术与信息化》 2024年第8期31-35,共5页
信息化方面的系统建设持续取得进步,信息技术被广泛应用到企业业务和管理工作中。国有企业数字化、网络化、智能化等方面得到飞速发展,持续增强竞争、创新、控制、影响、抗风险等能力。国家重视发展产业基础效能,提升产业链水平,信息化... 信息化方面的系统建设持续取得进步,信息技术被广泛应用到企业业务和管理工作中。国有企业数字化、网络化、智能化等方面得到飞速发展,持续增强竞争、创新、控制、影响、抗风险等能力。国家重视发展产业基础效能,提升产业链水平,信息化部门建设了大量信息系统,供业务及管理部门使用。在此过程中,存在建设系统数量多、开发商繁多、开发周期长、系统之间彼此独立形成信息孤岛的情形,不但很难适应企业对系统的快速响应,还会进一步影响高效的数字化转型进程。通过梳理和分析当前信息化系统建设过程中的影响因素,发现各系统重复的组织结构管理和差异的权限管理是影响信息系统建设的普适性问题。因此,通过调研和详细分析,基于4A平台解决方案建设统一权限安全管理平台,为所有系统提供统一组织和权限管理平台。 展开更多
关键词 4A管控 统一权限 权限管理 权限系统
下载PDF
PDM权限管理模型的研究与实现 被引量:13
2
作者 万立 关卫林 +1 位作者 熊体凡 刘清华 《机械与电子》 2005年第1期55-58,共4页
采用面向对象的思想,分析了PDM中需要进行权限控制的对象,提出了一种权限管理模型,能对权限进行多层次、多角度管理。各种权限综合作用,避免了每种授权操作的局限性,从而更适合实际情况,保证了对用户的权限服务既方便又实用。
关键词 产品数据管理 权限管理模型 功能性 权限 实体性权限 过程中权限
下载PDF
PDM系统的权限管理研究与实现 被引量:6
3
作者 方泳泽 《工程图学学报》 CSCD 北大核心 2006年第3期48-54,共7页
指出产品数据管理(PDM)系统的权限管理不仅要面向用户,而且要面向流程和面向数据对象(即实体)。分析了PDM系统中权限管理的基本要求和权限的动态特性,把PDM系统的权限归纳为状态-实体性权限、实体性权限、功能性权限。综合运用这3种权限... 指出产品数据管理(PDM)系统的权限管理不仅要面向用户,而且要面向流程和面向数据对象(即实体)。分析了PDM系统中权限管理的基本要求和权限的动态特性,把PDM系统的权限归纳为状态-实体性权限、实体性权限、功能性权限。综合运用这3种权限,可以进行多层次的动态的管理。建立了相应的PDM权限管理模型,提出了相应的数据结构与算法。 展开更多
关键词 计算机应用 权限管理 产品数据管理 状态-实体性权限 实体性权限 功能性权限
下载PDF
用VB.NET和SQL SERVER实现权限动态管理的方法 被引量:2
4
作者 王象刚 李金凤 《安徽广播电视大学学报》 2005年第2期125-128,共4页
讨论了企业信息化系统中实现权限动态管理的设计思路,并根据当前软件系统中权限管理存在的问题,结合软件开发中的经验,用VB.NET结合后台数据库SQLSERVER2000实现了对不同角色的权限动态管理。经过实验验证,效果良好,能够很好地解决企业... 讨论了企业信息化系统中实现权限动态管理的设计思路,并根据当前软件系统中权限管理存在的问题,结合软件开发中的经验,用VB.NET结合后台数据库SQLSERVER2000实现了对不同角色的权限动态管理。经过实验验证,效果良好,能够很好地解决企业信息化建设中存在的权限管理的问题。 展开更多
关键词 权限动态管理 用户权限 权限 权限分解 VB.NET SQLSERVER 企业 信息化系统
下载PDF
基于对称加密算法的企业电子邮件权限安全管理 被引量:1
5
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
数据权限管理的研究和设计 被引量:3
6
作者 刘龙 陈建斌 薛锐思 《价值工程》 2013年第31期215-216,共2页
本文对数据权限进行逐步深入的分析,提出了利用定义数据对象对系统数据资源进行分类管理,通过定义数据对象的权限规则确定该数据对象的权限,把数据分为工作流数据和非工作流数据得出动态和静态权限控制方式,最后建立了数据权限管理模型... 本文对数据权限进行逐步深入的分析,提出了利用定义数据对象对系统数据资源进行分类管理,通过定义数据对象的权限规则确定该数据对象的权限,把数据分为工作流数据和非工作流数据得出动态和静态权限控制方式,最后建立了数据权限管理模型。针对该模型的系统实现,对其数据库进行了设计,对模型内的类以及类之间的关系进行了初步的设计。 展开更多
关键词 数据权限 权限规则 静态权限控制 动态权限控制
下载PDF
基于二进制位运算的权限控制模型 被引量:1
7
作者 周敏 张卫东 《常州信息职业技术学院学报》 2009年第6期12-15,共4页
从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型—... 从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型——权限特征值算法模型。 展开更多
关键词 权限控制 权限集合 权限特征码 权限特征值
下载PDF
区域协同立法权限厘定的理论阐释与制度展开
8
作者 黄喆 《政治与法律》 CSSCI 北大核心 2024年第10期37-52,共16页
《中华人民共和国地方各级人民代表大会和地方各级人民政府组织法》与《中华人民共和国立法法》先后确立了区域协同立法的基本法律依据,但未对区域协同立法权限问题进行直接调整。从区域协同立法作为一种地方立法新样态出发,其立法权限... 《中华人民共和国地方各级人民代表大会和地方各级人民政府组织法》与《中华人民共和国立法法》先后确立了区域协同立法的基本法律依据,但未对区域协同立法权限问题进行直接调整。从区域协同立法作为一种地方立法新样态出发,其立法权限不明既不利于区域协同立法权限的规范化行使,也会引起其外部其他地方立法样态运行的混乱。有必要基于区域协同立法的性质界定,对它与区域统一立法、各地单独立法的关系予以检视。以此为逻辑起点,引入空间正义理论、外部性理论、辅助性原则,从正当性、必要性、科学性三个面向阐明区域协同立法权限厘定的理论基础。相应地,以“不抵触原则”与“根据区域协调发展的需要原则”的双重适用展开正当性检验,以调整事项影响范围的判定进行必要性考量,并以调整事项或其方法共识度的区分进行科学性评估,渐次推进区域协同立法权限厘定的制度分析,从而立足理论和制度的内在统一,准确、系统地厘定区域协同立法权限。 展开更多
关键词 区域协同立法 区域统一立法 单独立法 地方立法 立法权限
下载PDF
MIS(中)分级权限的设计
9
作者 姜力 《中文信息》 2002年第11期84-85,共2页
本文论述在 MIS 开发中通过对菜单的控制来实现分级权限设置的设计思想,并给出具体实现方法。
关键词 分级权限 子菜单 菜单权限 权限设置 应用程序 开发设计 使用权限 功能权限 权限设计 使用者
下载PDF
基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
10
作者 林奕夫 陈雪 +1 位作者 徐梦宇 陈云 《信息安全研究》 CSCD 北大核心 2024年第10期937-943,共7页
为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户... 为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户-角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全. 展开更多
关键词 零信任架构 最小权限原则 配电终端 物联网 用户信用度 冗余权限
下载PDF
深入研究基于位与运算的权限管理设计原理 被引量:1
11
作者 李丽琳 《福建电脑》 2010年第6期34-34,共1页
随着科技的快速发展,企业信息化系统也迈上新台阶。而在企业信息化系统权限设计就是一个比较受关注的问题。通过笔者多年来的应运经验来深入剖析基于位与运算的权限设计原理。
关键词 权限设计 权限控制 位与运算权限设计 权限管理
下载PDF
ALEPH500系统的权限管理模式
12
作者 曹宁 《国家图书馆学刊》 2002年第3期6-10,共5页
关键词 ALEPH500系统 权限管理模式 图书馆自动化集成管理系统 用户作业权限 数据操作权限 读者权限
下载PDF
基于RBAC改进模型的角色权限及层次关系分析 被引量:18
13
作者 吕宜洪 宋瀚涛 龚元明 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第5期611-614,共4页
针对著名的 RBAC96模型的不足之处 ,结合私有权限、部门权限和权限属性变化等问题 ,对角色权限及角色层次关系进行了分析 ,提出了一个改进的角色层次化关系模型 .该模型引入特征权限等概念 ,通过定义一般继承、私有化继承、公有化继承... 针对著名的 RBAC96模型的不足之处 ,结合私有权限、部门权限和权限属性变化等问题 ,对角色权限及角色层次关系进行了分析 ,提出了一个改进的角色层次化关系模型 .该模型引入特征权限等概念 ,通过定义一般继承、私有化继承、公有化继承和无特征继承等新的角色继承方式建立角色层次化关系模型 .新模型比 RBAC96模型更加简化和易于理解 ,且具有更强的可伸缩性 ,特别适合于在复杂的角色层次关系中应用 ,例如网络操作系统、大型数据库、分布式应用等 . 展开更多
关键词 RBAC改进模型 角色权限 访问控制 权限继承 角色层次关系 特征权限
下载PDF
油田企业应用权限集中管控体系建设
14
作者 梁党卫 李虎 丁胜夺 《软件导刊》 2018年第11期187-189,193,共4页
随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效... 随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效实用的管理系统,通过实际业务岗位分析和改进的权限管理方案,提出一种油田企业应用权限集中管控方案,实现通用的权限模型体系和授权方式,从而实现对油田应用权限进行宏观管控。通过实例证实了该管理系统的高效可靠性。 展开更多
关键词 应用权限管控 权限管控模型 权限管控模式 权限服务接口
下载PDF
Web内容管理系统可信权限自动分配方法
15
作者 欧阳潇潇 《办公自动化》 2024年第22期63-65,共3页
Web内容管理系统的用户突发增长,将导致权限分配响应迟缓且分配困难,因此,提出关于Web内容管理系统可信权限自动分配方法的设计研究。通过对Web内容管理系统可信权限类型的详细划分,以及用户信任度系数的精准计算,确定权限分配规则,同时... Web内容管理系统的用户突发增长,将导致权限分配响应迟缓且分配困难,因此,提出关于Web内容管理系统可信权限自动分配方法的设计研究。通过对Web内容管理系统可信权限类型的详细划分,以及用户信任度系数的精准计算,确定权限分配规则,同时,引入安全验证动态口令,动态、安全地调整权限,实现Web内容管理系统可信权限的自动分配。经过测试得出:该方法的响应时间为120ms、极限压力用户数量为2,002,500人,证明通过研究Web内容管理系统可信权限自动分配方法,可迅速对Web内容管理系统可信权限进行自动分配,保证高峰期、流量期的系统稳定。 展开更多
关键词 WEB 内容管理系统 可信权限 自动分配 权限关系矩阵
下载PDF
基于Spring Boot的RBAC权限系统设计
16
作者 王珍珍 《计算机产品与流通》 2024年第4期112-114,共3页
随着信息技术的飞速发展,软件系统面临着越来越多的安全威胁。权限管理作为保障软件系统安全的重要手段,越来越受到人们的关注。基于角色的访问控制(Role-Based Access Control,RBAC)将权限与角色相关联,用户通过成为适当的角色成员从... 随着信息技术的飞速发展,软件系统面临着越来越多的安全威胁。权限管理作为保障软件系统安全的重要手段,越来越受到人们的关注。基于角色的访问控制(Role-Based Access Control,RBAC)将权限与角色相关联,用户通过成为适当的角色成员从而得到这些角色的权限。本文详细介绍了RBAC权限管理的基本概念、设计原则,研究如何在Spring Boot中实现RBAC权限系统。该系统通过角色来管理用户对系统资源的访问,提高了系统的安全性和可管理性。 展开更多
关键词 基于角色的访问控制 权限管理 权限系统 RBAC 可管理性 信息技术 软件系统 安全威胁
下载PDF
基于人工智能的医院信息系统权限管理优化策略
17
作者 袁莎莎 《计算机产品与流通》 2024年第6期70-72,共3页
医院信息系统(HIS)是一个综合性的信息管理系统,主要是为了支持医院内部日常运营与管理活动,包含患者登记、诊疗、护理、药品管理到财务、人力资源管理等多个方面的内容,属于现代医疗管理不可或缺的组成部分。医院信息系统通过高效的信... 医院信息系统(HIS)是一个综合性的信息管理系统,主要是为了支持医院内部日常运营与管理活动,包含患者登记、诊疗、护理、药品管理到财务、人力资源管理等多个方面的内容,属于现代医疗管理不可或缺的组成部分。医院信息系统通过高效的信息处理以及资源共享,提升医疗服务质量与医院运营效率。在人工智能(AI)技术快速发展的背景下,将其应用于医院经营管理中,已成为提升医院信息安全水平的重要途径。权限管理是保障医院信息系统安全的关键,直接关系到医疗数据的保密性、完整性与可用性。传统权限管理策略存在着分配不均、使用监控困难、权限滥用以及潜在安全风险等一系列问题,这些问题会影响医院的正常运营以及医疗服务质量。在大数据时代背景下,人工智能技术的引进让医院信息系统权限管理出现了极大改变,智能化的权限分析与决策支持能够实现精准化与动态化的权限分配,增强权限分配与监控能力,更好地避免权限滥用,从而提高系统的安全防护能力。 展开更多
关键词 医院信息系统 权限分配 安全防护能力 医疗数据 信息管理系统 人工智能技术 权限管理 信息处理
下载PDF
数字权限描述语言及其比较研究 被引量:5
18
作者 王爱华 孙世兵 朱本军 《开放教育研究》 CSSCI 2005年第4期77-81,共5页
本文在对几种数字权限描述语言如XrML(Extensible Rights Markup Language,可扩展权限标记语言)、ODRL(Open Digital Right Language,开放的数字权限语言)、MPEG-21 REL(MPEG-21的第五部分——数字权限描述语言)、OMA(Open Mobile Allia... 本文在对几种数字权限描述语言如XrML(Extensible Rights Markup Language,可扩展权限标记语言)、ODRL(Open Digital Right Language,开放的数字权限语言)、MPEG-21 REL(MPEG-21的第五部分——数字权限描述语言)、OMA(Open Mobile Alliance)DRM-REL、OeBF(Open e-Book Forum)REL进行了介绍,对ODRL和MPEG-21 RE进行了对比分析。提出教育领域内的数字权限描述语言应该简洁易用、易扩展。 展开更多
关键词 数字权限描述语言(DREL) 数字权限 数字权限管理
下载PDF
数字权限表达语言综述 被引量:2
19
作者 李慧颖 赵军 +1 位作者 翟玉庆 瞿裕忠 《计算机科学》 CSCD 北大核心 2004年第7期12-15,共4页
Internet已成为数字内容递送的重要场所。建立Internet环境下数字内容知识产权相关的控制管理机制,对促进数字内容市场的发展具有重要的意义。本文的主要工作是从模型角度分析权限表达语言,分别介绍当今主流的权限表达语言,如可扩展的... Internet已成为数字内容递送的重要场所。建立Internet环境下数字内容知识产权相关的控制管理机制,对促进数字内容市场的发展具有重要的意义。本文的主要工作是从模型角度分析权限表达语言,分别介绍当今主流的权限表达语言,如可扩展的权限标记语言(eXtensible rights Markup Language,XrML)、权限表达语言/权限数据词典(Rights Exptess Language/Rights Data Dictionary,REL/RDD)和开放数字权限语言(Open Digital Rights Language,ODRL),探讨由于现有语言过分关注权限持有者的利益而引发的一些争议及可能的解决方案。 展开更多
关键词 数字权限管理 权限表达语言 模型 权限持有者 知识产权 INTERNET
下载PDF
基于Web软件的权限动态管理设计与实现 被引量:5
20
作者 张志强 叶安胜 古沐松 《现代电子技术》 2010年第12期47-50,共4页
在Web应用软件中,权限管理是常见的功能,不同用户具有不同的软件使用权限,系统根据登录用户的角色来完成权限的审定,从而进入用户的软件使用界面。在实际应用中,登录用户的权限有时会根据实际情况发生变化,从而需要调整相应的用户权限,... 在Web应用软件中,权限管理是常见的功能,不同用户具有不同的软件使用权限,系统根据登录用户的角色来完成权限的审定,从而进入用户的软件使用界面。在实际应用中,登录用户的权限有时会根据实际情况发生变化,从而需要调整相应的用户权限,常规的权限管理无法适应权限的动态变化。为解决这种问题,设计了一种高效的权限管理方案,利用该方案实现了用户权限的动态管理,该设计方案已用于实际的软件项目中,极大地提高了权限管理的灵活性、方便性和高效性。 展开更多
关键词 WEB应用软件 用户权限 动态管理 权限 权限管理方案
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部