首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
一种含工作流Web信息系统的访问控制模型设计实现   总被引:1,自引:1,他引:0  
包含工作流的Web信息系统是目前较为流行的一种系统应用模式。针对现有TRBAC模型在此类系统应用中存在的控制数据冗余、效率低下等不足改进提出了一种新的访问控制模型,该模型将RBAC与TRBAC进行结合,并按操作级别对角色与权限进行划分,通过引入流程历史信息等约束条件实现动态授权中操作权限与执行上下文的紧密关联,较好地实现了动、静态授权的分离,在保证系统安全的同时降低了访问控制策略的复杂度,为此类系统访问控制策略的制定提供了一个基本的参考性框架。最后以基于Web的办公自动化系统为例描述了模型在应用中的实现方案。  相似文献   

2.
基于角色的访问控制(RBAC)机制中角色分层不能反映部门的组织结构、不适用大量用户的系统。通过引入用户组使系统的组织层次在用户组的层次结构中得到反映,对用户组的授权代替了组中所有用户的授权,解决了部门权限管理和大量用户的授权问题。基于用户组的访问控制模型在灵活和可扩展性、可接受性、机制的经济性方面具有明显的优势。  相似文献   

3.
在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PMI的效率,也使系统具有良好的可扩展性.访问控制主要采用基于角色的访问控制(RBAC)思想,将属性证书分为角色分配证书和角色规范证书,实现策略方便灵活,利于...  相似文献   

4.
单兵种对多兵种作战的最优策略是研究多兵种对多兵种作战最优策略的基础.基于Lanchester方程,探讨了在"越南方式"下,单兵种对多兵种作战的微分对策模型的最优火力分配策略.主要运用微分对策理论对该模型进行了分析和求解.最后结合历史实际,对所得到的结论做出了符合战术意义的揭示.  相似文献   

5.
针对移动计算环境下访问控制的需求,在传统RBAC模型的基础上引入了地理区域的概念,提出了基于地理区域的RBAC模型.利用目前发展较为成熟的各种位置感知系统,获取访问者的地理位置信息;在地理区域上定义了集合运算,为避免区域的重复定义,提出了最少区域集合的概念;对改进后的模型给出了形式化定义,利用最小区域集合为角色在不同的区域分配权限,并描述了基于地理区域的RBAC模型中实现访问控制的具体步骤.  相似文献   

6.
卫星通信网运控系统是一个大型的分布式系统,它使用CORBA中间件来解决分布式系统的异构问题。在研究DAC、MAC、RBAC等访问控制模型的基础上,提出并实现了一种基于组的用户访问控制(GBAC)策略,提高了运控系统的访问控制效率。  相似文献   

7.
建立了具有战时随机延误与损耗的多配送中心配送路径安排模型,给出了基于随机模拟的蚁群算法。算法通过给定残存率、用时与置信度阈值,把多目标问题作为单目标来处理。用随机模拟的方法来求路径的置信度,并以此为基础搜索转移策略的临域与判断未遍历点的插入位置。算法设计了符合问题特点的从虚拟点出发的转移策略与对两类路段不同的信息素更新策略,确保算法的实现。最后,通过算例说明了该方法的可行性与有效性。  相似文献   

8.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   

9.
以某公司组建综合业务通信专网的业务需求为背景,阐述了网络拓扑结构设计、路由策略规划以及具体的设备配置过程。其中,CE以静态路由方式接入PE,VPN跨域采用OptionA方式,并在域间配置双向转发检测和多归路识别属性。  相似文献   

10.
随着信息化装备的高速发展,作战样式也在不断变化与进步,空地协同跨域分布式防御作战将成为必然。空中作战平台具有机动性能好、视野广阔、态势感知能力强等优势,而地面防御装备具有部署隐蔽、火力覆盖范围广、抗干扰能力强等优势。采用空中与地面分布式协同的方式,可充分发挥各自优势,提高各军兵种装备利用率,实现更大的作战效能。未来空地协同作战将呈现“立体统一、空地协同、一域多分”等特点,针对未来战场特点,提出了空地协同跨域分布式作战的必要性,给出了跨域分布式防御的特点,剖析了当前防御作战架构的不足,并对空地协同跨域分布式防御的具体措施进行了分析,总结归纳了跨域分布式防御的关键技术,最后给出了发展建议。  相似文献   

11.
构造新的授权模型以满足面向对象、语义、文本数据模型等对授权的需求是当前数据库技术的重要研究课题之一。本文提出了一个基于复杂对象数据模型的、以权主群及权体簇作为授权单位的多级授权模型,即MAM模型,并讨论了面向文本数据库授权系统的基本功能及基本操作。  相似文献   

12.
档案资料不同于普通的信息资源,其在保密性和专属性上有较高的要求。研 究了在网络环境下建设数字档案全文检索系统时遇到的问题,分析了原有授权体制存在的 弊端,提出了一种基于角色、用户分离的多层授权体制,并在实际系统建设中应用此授权体 制,实现了高效的全文检索和安全、可靠、灵活的访问控制。  相似文献   

13.
软管水面穿越河流具有铺设迅速,检修方便,容易掌握和使用等优点,尤其是对于不通航河流,是软质机动管线临时穿越河流的首选方式。准确计算软管所受拉力是可靠地设计穿越装备、管线安全施工及运行的关键。提出了软管水面穿越河流的计算假设,建立了力学模型,利用积分法导出了软管两端拉力的计算公式,指出了影响拉力的因素。  相似文献   

14.
针对基于过航点对弹炮结合武器系统进行火力分配中未求解过航点坐标和未考虑毁伤概率等因素,以及基于勾径点模型对弹炮结合武器进行火力分配方法过于简化、未充分考虑武器系统火力防区对弹炮发射判定的影响等问题,建立基于过航点的弹炮发射判定模型,提出了基于过航点的弹炮结合武器发射判定问题的解决方案,经仿真分析,与上两种算法对比,具有一定的改进。  相似文献   

15.
Most historical accounts of the atomic bombings of Japan show little interest in Britain's explicit authorization for the attacks. Meanwhile, the few historians who have attempted to explain it rely on a unitary, rational actor model of the British state that is misleading. This article demonstrates that high-ranking British officials became anxious early on about the strategic consequences of a peremptory use of the new weapon. Therefore, especially over the course of 1944 they sought to engage Washington on the linked questions of the bomb's wartime use and its postwar control. However, these officials' initiatives were rebuffed by Prime Minister Winston Churchill, who paved the way to the bombings based on a fervent desire for Anglo-American integration, and on a dim understanding of the bomb's revolutionary potential.  相似文献   

16.
以通用菜单工具作为应用软件系统的用户界面、多种语言编程模块的藕合接口已成为一种趋势。本文提出一种可在操作系统和foxBASE环境下组合(或嵌入)运行的、支持DBMS授权扩充机制、实现多种语言混合编程模块直接藕合的通用菜单工具(MTS)。同时,又对MTS中的菜单对象、授权,菜单文件的数据结构、菜单驱动(维护)模块设计和基于批处理文件的模块藕合方法进行了讨论。  相似文献   

17.
随着自动驾驶和计算机视觉技术的飞速发展,人们对交通安全的重视程度越来越高。其中,交通场景中行人穿越检测问题是研究的热点与难点之一。对行人穿越检测这一领域进行了综合评述,并对未来研究进行了展望。按照行人试图穿越、正在穿越及穿越预测三个阶段进行分析,首先分析了基于行人姿态穿越意图的研究进展(试图穿越),包括人体姿态、数据驱动和高斯动力学模型三个方面;其次讨论了基于轨迹跟踪的穿越行为检测方法(正在穿越);然后概括了基于轨迹预测的行人穿越检测方法(穿越预测);最后总结了现阶段比较新颖的多传感融合、车路协同、车联网等研究角度,并对未来该领域需重点发展的方向提出建议。  相似文献   

18.
ABSTRACT

Today, it is widely held that while authorization may be helpful in assuring that the other jus ad bellum criteria are met, legitimate authority is not itself a condition for just recourse to war. Or, if it is necessary, it is said to be a trivial requirement, as mobilization for war requires some political authorization. Those who would retain the legitimacy requirement have differing views about who the proper authority is. I argue that, reasonably understood, legitimate authorization is necessary for jus ad bellum. Considerations of agency and consent in force combine with the social contract to commit us to deferring to recognized authorities. These obligations are strengthened by the epistemic reliability and pragmatic value conferred by governing institutions and procedures limiting recourse to war. These same rationales imply that the U.N. Security Council should regulate the international use of force. I qualify that if higher authorities fail to act, other subsidiary authorities may then authorize force. However, the move to each subsequent level of authorization must be justified. Understood in this way, the requirement that wars not be fought without legitimate authorization is a non-trivial, necessary procedural jus ad bellum condition.  相似文献   

19.
Observers of United States (US) interventions have almost universally characterized the 1994 Haiti intervention as multilateral, a model for how international cooperation can achieve common security goals. A closer analysis of the intervention reveals that the planning and execution of the intervention were almost entirely unilateral and therefore cost the US few if any of the theoretical costs of coalition warfare, including interoperability and policy compromise. Mapped onto the unilateral strategy and operation of the intervention, however, was a multilateral diplomatic effort that secured United Nations Security Council authorization and provided a cover for an intervention that the US had already planned and intended to execute with or without that authorization. That the US sought a multilateral cover for an intervention that it could easily accomplish unilaterally shows the importance of two factors: A domestic audience that opposed unilateral peacekeeping but would accept using US resources as part of a broader multilateral operation, and a local population that would be more responsive to a multilateral coalition than a use of force that was perceived to be unilateral. The Haiti intervention shows that the determinants of success in operations other than war are as much political as military. When the US already has overwhelming military superiority vis-à-vis its adversary, building military coalitions becomes as much about enlisting political support as aggregating material capability.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号