t-rbac模型在erp系统中的研究与实现

t-rbac模型在erp系统中的研究与实现

ID:10866918

大小:38.00 KB

页数:13页

时间:2018-07-08

t-rbac模型在erp系统中的研究与实现_第1页
t-rbac模型在erp系统中的研究与实现_第2页
t-rbac模型在erp系统中的研究与实现_第3页
t-rbac模型在erp系统中的研究与实现_第4页
t-rbac模型在erp系统中的研究与实现_第5页
资源描述:

《t-rbac模型在erp系统中的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、T-RBAC模型在ERP系统中的研究与实现第17卷第l期2007年1月计算机技术与发展COMPUTERTECHNOLOGYANDDEVEL0PM吐NTVo1.17No.1Jan.2007T—RBAC模型在ERP系统中的研究与实现杨宗凯,李琴,肖宇,许炜(华中科技大学电子与信息工程系,湖北武汉430074)摘要:ERP系统的动态权限控制已成为影响其应用与安全的重要问题.文中研究ERP系统中几种常用的权限控制模型,分析它们各自的优缺点.针对模型的动态性和角色的生命周期约柬,结合RBAC与TBAC模型,采用T—RBAC模型,通过工作流程引擎实现了ER

2、P系统的动态权限控制,并成功应用于东莞某印刷企业.关键词;企业资源规划;基于角色的访问控制;基于任务的访问控制;工作流引擎中图分类号:Tf)3n文献标识码:A文章编号:1673—629X(2007)01—0009一O3ResearchandRealizationofT.-'RBACModelinERPSystemYANGZong—kai,LIQin,XIAOYu,XUWei(ElectronicandInfo.Dept.,HuazhongUniv.ofSci.&Tech.,Wuhan430074,China)Abstract:Thedy

3、ramaicacoes8controlofERPsystemhasbec0n1eanimportantproblemOnapplicationandsecurity.Studiesseveraldifferent8.CCe~controlmodels,analyzestheadvantagesanddisadvantagesofth~nn.Consideringthedyrmmiccharacteristicofmodelsandthelifeeycleofroles.usesT—RBACmodelwhichcombinesRBACandTBA

4、CmoddtoimplementthedynamicaccesscontrolofERPsystembywork?flowengine.AllthesehavebeensuccessfullyappliedinaprintingenterpriseinDongGuan.Keywords:ERP;RBAC;TBAC;w~rkflowengine0引言随着现代经济,计算机和信息技术的不断发展,实现企业资源调配与优化的ERP系统被迅速应用到企业活动的各个环节,给企业带来了极大的效益.一般地,H系统都具有若干子系统,每个子系统又具有若干功能模块.这些子

5、系统,子模块分属不同部门,不同用户.ERP系统中将用户按级别分类,既有同级的并列关系,又有上下级的从属关系.随着企业规模的扩大,职责分工的细化,容易产生职权不明,管理困难等问题.解决这些问题的根本途径在于能够灵活,方便地为不同级别的用户赋予不同的操作权限.通过动态的权限控制机制,统一,可靠地保障系统的安全,是每个ERP系统/子系统都必须考虑的首要问题.1ERP系统的权限控制模型1.1自主访问控制模型和强制访问控制模型自主访问控制(DiscretionaryAccessContml,DAC)模型根据自主访问控制策略建立.它允许合法用户以用户或用户

6、组的身份访问策略规定的资源对象(即权限控制的最小粒度),同时阻止非法用户访问资源对象.在该模型收稿月期:2006一O3—17基金项目:国家"十五"科技攻关项目(2001BA205A06—4)作者简介:杨宗凯(1963一),男,湖北武汉人,教授,博导,研究方向为电子商务,信息集成和工作流技术.中,同一用户对不同的资源对象有不同权限;不同的用户对同一资源对象有不同的权限;用户能自主地将自己拥有的权限授予其他用户.DAC模型权限分配十分灵活,使其广泛应用于企业环境中.由于DAC模型可以任意传递权限,用户能间接获得本不具有的访问权限,因此DAC模型的安

7、全性较低,不能给ERP系统充分的数据保护.为解决这一问题,强制访问控制(MandatoryAccessControl,MAC)模型逐渐形成,并得到广泛的商业关注和应用.MAC模型中,每个资源对象被赋予特定的密级,每个用户被授予特定的访问许可级别.访问时,系统先对用户的访问许可级别和资源对象的密级进行比较,再决定用户是否可以访问资源对象.用户不能改变自身和资源对象的安全级别,只有系统管理员或管理程序才能控制资源对象和用户的级别.MAC模型的优点在于用户权限的层次结构良好,存取控制相当严格;其缺点在于灵活性差.1.2基于角色的访问控制模型基于角色的

8、访问控制(Role—BasedAccessControl,)模型(如图1所示)引入角色的概念,根据企业中相对稳定的职能和责任划分角色,将角色与资源对象

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。