基于角色的权限分配论文-郭胜群

基于角色的权限分配论文-郭胜群

导读:本文包含了基于角色的权限分配论文开题报告文献综述及选题提纲参考文献,主要关键词:成人高等教育,信息系统,信息管理,角色权限

基于角色的权限分配论文文献综述

郭胜群[1](2014)在《浅谈成人高等教育管理信息系统用户角色权限分配的设计》一文中研究指出近年来各高校成人高等教育办学规模不断扩大,在校生人数爆涨。学院实行多元化教学点合作办学模式,教学点不断增加,既有业函授余又有脱产培训学生。每学期有大量的针对不同专业、学习形式、学习层次、年级和学习所在地市的教学计划的制定和实施,而且学籍,教务,考务,成绩,缴费管理、教学点管理,教师队伍管理的人员类型也各不相同,再者学生的学习考试时间不统一,在学习其间插班、留级、休学、退学、转专业,换教学点等学籍异动比较频繁等等,给继续教育工作者的管理等带来了很大的难度。如何提高继续教育工作人员,教学点管理人员,教师的角色管理技术,提高办学的效率和质量,实现成人高等教学办学管理的科学化、规范化,已成为成人教育亟待解决的问题。为了解决这个问题,笔者构建一个共享信息发布,管理与决策的平台。利用软件工程的方法对成人教育管理信息系统进行需求分析和设计,提出该系统的登录设计(包括权限分配).(本文来源于《现代经济信息》期刊2014年10期)

赵再军[2](2010)在《基于角色权限分配的协同电子政务访问控制模型研究》一文中研究指出首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题。借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想。最后以一项典型的政务活动——文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题。(本文来源于《计算机科学》期刊2010年08期)

张晓群,董丽丽[3](2008)在《角色权限分配模型研究》一文中研究指出在RBAC模型中,由管理员进行角色-权限分配可导致系统访问控制策略的实施存在一定的安全漏洞.在对RBAC进行研究的基础上,建立了角色-权限分配模型.该模型运用角色的属性,采用角色分解方法产生角色-权限的对应关系,从而保障了系统访问控制策略的正确实施,同时也减轻了管理员的负担.(本文来源于《西安工程大学学报》期刊2008年01期)

王姝妲,李涛,杨杰,胡晓勤,王丹丹[4](2006)在《一种基于角色的权限分配及访问控制模型》一文中研究指出提出了一种基于角色的权限分配及访问控制模型,并在政府采购系统中实现了该模型。该系统在用户角色分配的基础上加入了权限裁减机制,有效地解决了政府采购系统中错综复杂的访问控制问题,大大降低了系统授权管理的复杂性,提高了权限管理的效率。该系统可配置性强,维护容易。(本文来源于《计算机应用研究》期刊2006年10期)

洪帆,饶双宜,段素娟[5](2004)在《基于属性的权限—角色分配模型》一文中研究指出基于属性的RBAC提供了一种其角色是基于企业指定授权规则的并自动进行用户—角 色分配的机制。该机制只对用户—角色分配进行了讨论,而缺乏对权限—角色分配(PRA)部分的考 虑。对基于属性的RBAC进行了扩展,描述了基于属性的权限—角色分配模型。最后将这两种模型 结合起来使之应用于分布式环境下的访问控制中。(本文来源于《计算机应用》期刊2004年S2期)

任善全,吕强,钱培德[6](2004)在《基于角色的权限分配和管理中的方法》一文中研究指出对当前权限系统设计过程中的主要权限分配方法进行介绍和比较,发现它们各自的灵活性和适用性不一样,并着重讨论了基于角色的访问控制模块,分析了RBAC模型中用户、角色与操作权限之间的关系。在此基础上,提出了一种应用于办公自动化系统中较安全的操作权限的实现思想,通过分析提出了五种可行的操作权限分配过程中的解决方法,并评价了各自的优点与不足。(本文来源于《微机发展》期刊2004年12期)

朱守业,张蕾,黄飞江,李晓勇[7](2004)在《HIS中基于角色的用户登录权限分配研究》一文中研究指出针对医院信息系统 (HIS)对不同登录用户赋予不同操作功能权限的安全机制要求 ,设计了一种基于角色的位映射权限控制算法 ,并利用Delphi5 .0及SQLServer2 0 0 0进行编程实现(本文来源于《计算机与现代化》期刊2004年03期)

基于角色的权限分配论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题。借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想。最后以一项典型的政务活动——文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

基于角色的权限分配论文参考文献

[1].郭胜群.浅谈成人高等教育管理信息系统用户角色权限分配的设计[J].现代经济信息.2014

[2].赵再军.基于角色权限分配的协同电子政务访问控制模型研究[J].计算机科学.2010

[3].张晓群,董丽丽.角色权限分配模型研究[J].西安工程大学学报.2008

[4].王姝妲,李涛,杨杰,胡晓勤,王丹丹.一种基于角色的权限分配及访问控制模型[J].计算机应用研究.2006

[5].洪帆,饶双宜,段素娟.基于属性的权限—角色分配模型[J].计算机应用.2004

[6].任善全,吕强,钱培德.基于角色的权限分配和管理中的方法[J].微机发展.2004

[7].朱守业,张蕾,黄飞江,李晓勇.HIS中基于角色的用户登录权限分配研究[J].计算机与现代化.2004

标签:;  ;  ;  ;  

基于角色的权限分配论文-郭胜群
下载Doc文档

猜你喜欢