基于角色安全访问控制的应用模型

来源 :中国计算机用户协会信息系统分会2003年信息技术交流大会 | 被引量 : 0次 | 上传用户:aaaa888000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于角色的访问控制为大型组织机构的信息系统提供了合适的解决方案.文章阐述了通过X.509证书与组合式属性证书结合使用轻量级目录访问协议(LDAP)实现RBAC的实施方案,并提出了一个在SD-ERP系统中实现基于角色访问控制的应用模型.
其他文献
当今世界高等教育已进入战略时代.科学制定与实施发展战略规划已经成为各国高校实现新的健康快速发展的有效途径.本文主要探讨高校发展战略的内涵、特点及其制定,并通过对国
以统一的、相互理解的和简单的方式来描述商务流程是企业实施电子商务成败的关键,论文将重点阐述e-bXML中的商务流程规范(Business Process Specification)的作用和在ebXML中
《烽烟图》这部原稿,完成于一九五三年、五四年间。当时的计划,是以此做为第一部,写深悬敌后小块抗日根据地的繁荣。为了完成朱老忠、严志和这两个英雄人物的典型,回述了朱
记得有一句股市格言说:牛能赚钱,熊能赚钱,但是猪赚不了钱。这里,我们就来看看为什么“猪赚不了钱”。以下是综合一些专家和投资人的经验而谈的,谈的不是笔者本人的看法。顾
近年来,在复杂的产品开发项目中,计算机信息技术在产品开发的设计、制造等方面提供了强有力的支持,文章介绍了在虚拟设计、虚拟加工、逆向工程设计、协同设计过程中有关信息
理论与实践表明了边缘提取是遥感图像理解和目标识别的重要步骤,考虑到实际应用中遥感图像目标识别计算量大的特点和精度要求,采用基于小波变换的边缘检测技术,利用多尺度空
本文对财务软件标准化进行了研究。文章论述了会计信息系统标准化的概念、进程及存在的问题,并且根据问题提出了相应的解决方案。
文章建立了中短期经济时间序列预测的一种模型.通过把Fourier级数分析和ARMA(n,n-1)引入模型之中,在简化模型分析的同时也取得了很好的预测结果.最后给出了一个算例说明模型
针对海量的网络日志数据,文章提出了基于数据挖掘的网络日志分析处理模型,在该模型中,首先通过关联分析和序列模式分析获取附加属性特征,接着在此基础上构造训练数据集,并对
会议
文章介绍了一种基于语音动作的"行动工作流"商务过程建模方法.该方法是通过分析语言动作来构造对应的工作流模型,其内容包括工作流元素、工作流语音行动集映射、信息元素的推
会议