首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于Teaching-MIS集成是当前研究和应用的一个热点,但传统的应用系统集成方案由于缺少统一标准的支持,在认证和授权等主要的安全性问题也缺少明确的、统一的方法.针对这两个问题,提出了一种崭新的基于Web Services的Teaching-MIS系统应用集成安全体系架构WSSA-Teaching-MIS,应用Web...  相似文献   

2.
针对当前主流的开源HDFS云存储系统,提出了一种基于令牌访问控制机制的安全方案.该方案为HDFS云存储系统提供了一个灵活的认证框架来满足不同企业,可以根据自定的认证系统来对用户进行认证,并避免了HDFS用户对数据节点的非法访问等安全问题.此外,提出基于角色访问控制并增加域属性的方法,完善了HDFS集群的资源访问授权机制.最后,讨论了系统的安全性、可靠性、扩展性以及支持多HDFS集群认证与授权等特点.  相似文献   

3.
随着Internet技术的发展,基于WEB的PDM系统必然成为未来发展的一种趋势。介绍了基于Web Services的PDM系统的体系结构、功能及其具体实现方案,并最终实现了该系统;在Web Services基础上的PDM系统有着普通B/S和C/S模式不可比拟的优势,在系统建设和实际效能方面,基于Web Services模式的应用更具先进性。  相似文献   

4.
盛兴  朱威 《中国市场》2010,(45):81-83
本文分析了JAAS技术,提出了一个基于JAAS的身份认证和授权框架,采用本文提出的框架可以较好的解决WebLogic Server中对身份认证和访问控制的统一管理问题。  相似文献   

5.
本文在供应链安全日益成为全球化趋势的背景下,对海关供应链安全认证的管理机制展开全面的研究,包括对我国海关的供应链安全认证的准入机制、海关对于授权外资企业的监控机制、各类供应链上的行业协会对于授权外资企业的协调和专业支持机制、与供应链安全相关国际组织的协助交流机制的构建。海关构建并实施供应链安全认证新模式,为促进世界贸易提供了一个新的平台,并积极促进了上海国际贸易中心的建设。  相似文献   

6.
在信息化条件下,ERP与PDM的有效集成是决定按“定单法”生产企业成本核算能否快速准确的重要因素。目前,我国集成技术已经在多家企业的PDM与ERP系统集成项目中得到了成功应用。企业应把“并行工程”优化成本核算流程、提高ERP与PDM的集成度、提高ERP的产品成本数据管理功能、自行开发快速成本核算软件做为实施快速成本核算的主要措施;而将以“品种”为成本核算对象,选择合理的费用分配标准做为产品成本核算及时准确的有效手段。  相似文献   

7.
郑浩宇 《商》2013,(9):181-181,176
《中华人民共和国国著作权法》(修改草案)引进了著作权延伸性集体管理制度,这一制度迎合了数字传播环境下版权利用与保护的需求,有效地解决了授权模式下集体管理制度无法实现的海量授权问题,维护了著作权事业各个主体间的利益平衡。但我国的延伸性集体管理制度的建立仍然存在准入机制高度垄断、缺少充分维护权利人利益的收费标准和费用转付机制等问题,我们应该建立起有限竞争的集体管理组织准入机制,制定全面、灵活的收费机制并构建起具体、有保障的费用转付机制,切实维护权利人的利益。  相似文献   

8.
目前数据链集成需要统一的解决方案。通过对美军数据链集成发展现状的分析,给出了一种基于统一的软/硬件接口标准,通过构建通用信息处理服务、通用多数据链平台接口和通用数据链端机接口来实现的一种集成框架,并给出了典型平台集成应用,提出了实现该架构的关键技术,可以有效解决数据链平台集成和多链集成应用问题。  相似文献   

9.
802.1X 接入协议凭借安全、高效、低廉的优势日渐取代传统的认证方式如 PPPOE。802.1X 全称为端口访问控制,是在对大型网络中的接入设备进行认证,授权,使之能够获得网络服务。本文介绍了802.1X协议体系结构,重点分析了协议的工作原理及机制,认证流程。  相似文献   

10.
一次性口令身份认证方案在信息安全认证过程有广泛的应用。本文分析了文献中一次性口令身份认证方案,发现方案中均存在计算过大,服务器负担过重的问题;同时存在不安全的设计,针对以上问题提出新的基于时间的挑战/应答模式一次性口令身份认证方案,该方案具有较强的安全性、较小的计算量,最后对该方案的安全性和效率进行了分析。  相似文献   

11.
基于授权与分权的对比、授权层次的分析,引出了非线性授权的概念,通过其应用分析,指明了非线性授权适用的范围,同时针对应用中存在的问题,提出了改善的方向。在现代社会中,应用这种授权方式时,不应考虑太多的专业能力,更多的应该是考虑其协调沟通能力。  相似文献   

12.
郭健 《电子商务》2010,(8):44-46
本文首先介绍了可信计算的概念,然后根据当前安全认证机制不能满足普适计算要求的现状,介绍了基于可信计算思想的三种安全认证模型,并讨论了他们在普适网络环境下的应用可行性。最后在此基础上提出一种新的安全认证模型—基于网络建立者的第三方可信任认证模型,F-TTP模型。  相似文献   

13.
本文分析了Acegi安全框架,详细说明了Acegi安全框架的工作过程。举例说明了Acegi安全框架的具体应用,讨论了如何利用Acegi进行Web资源的认证和授权。使用一种基于数据库的策略来对Acegi资源配置进行动态扩展,满足电子商务系统中用户在运行期间的动态改变权限的需求。  相似文献   

14.
光子网格作为全新的网络技术,具有广阔的应用前景。首先介绍了它产生的背景,分析了它的体系结构。安全对光子网格的应用有着十分重要的影响,为了满足光子网格的特点,在现有的认证模型基础上,提出了基于PKI和LDAP的混合光子网格认证机制,提高了认证的可靠性。  相似文献   

15.
本文将就ERP系统与PDM系统、MES系统、BI系统、电子商务系统等的集成模式进行详细论述。本文的理论研究,力图帮助软件工作人员在进行集成技术之前,系统分析和吸取国内外大型软件的信息集成思想;同时帮助企业中的管理人员,借助管理信息系统工具对企业运营中的信息流提出集成的思路和方法,从而真正实现企业信息化管理的全过程,以供企业借鉴与应用。  相似文献   

16.
对当前ATM应用中的安全缺陷进行了分析,设计了一个基于USBKEY的身份认证系统,并对系统的组成及其功能进行了阐述。讨论了基于USBKEY的认证系统的工作原理,并对身份认证系统的安全性进行了剖析。设计的认证系统克服了传统口令认证的弱点,解决了ATM应用中持卡人身份认证的安全问题。  相似文献   

17.
对基于B/S三层体系结构下的大型关系数据库的安全机制,从用户管理、授权机制、静态设置、角色管理、审计监控、数据跟踪,多侧面、多角度讨论了数据安全管理。  相似文献   

18.
本文分析yAcegi安全框架,详细说明TAcegi安全框架的工作过程.举例说明YAcegi安全框架的具体应用,讨论了如何利用Acegi进行web资源的认证和授权.使用一种基于数据库的策略来对Acegi资源配置进行动态扩展,满足电子商务系统中用户在运行期间的动态改变权限的需求.  相似文献   

19.
BOM管理及PDM与ERP系统集成   总被引:1,自引:0,他引:1  
本文结合汽车产品的产品数据管理特点,分析了整车企业中BOM的种类及其衍生关系,提出了BOM管理业务流程,并结合某整车企业管理信息系统--PDM与ERP的应用,提供一个PDM与ERP系统集成的解决方案.  相似文献   

20.
针对目前电子商务认证系统中存在的问题,结合指纹识别技术的特性与指纹身份认证原理,提出了基于指纹特征的网络身份认证技术的优势及如何将指纹识别技术应用在电子商务身份注册认证和网上支付认证系统中,旨在方便身份认证,加强其安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号