精华内容
下载资源
问答
  • 根据已发生的多次冲击显现分析了坚硬顶板多层煤开采条件下冲击地压发生原因。根据微地震监测数据确定了对工作面冲击危险产生主要影响的坚硬岩层。提出从降低静载荷、削弱动载荷、增强抗冲能力、完善冲击危险性监测...
  • 为解决大同矿区立井井筒穿越多层采空区的技术难题,提出在井筒开凿前,对其穿越的采空区及其危害进行综合探查和评估,采用地面预注浆技术对采空区进行治理,注浆结束后进行效果评价。通过工程实践表明,井筒采空区采用...
  • 为了保证地面瓦斯抽采系统建(构)筑物基础的长期稳定性,通过验证孔钻探和钻孔电视技术对场地下伏采空区物探成果进行检验,综合确定了采空区治理范围。采用地面充填注浆技术对下伏3层采空区进行治理,共布置注浆钻孔34个...
  • IT安全治理

    千次阅读 2014-03-27 14:06:06
    IT信息安全来自四方面:1、外部黑客2、员工内鬼:IT部门人员、员工用户3、内网病毒攻击4、IT硬件损坏信息丢失三个注意:1、我不赞同在服务器上安装软件杀毒软件,往往存在...3、要从多层技术、组织/权责/流程/审批、

    IT信息安全来自四方面:
    1、外部黑客
    2、员工内鬼:IT部门人员、员工用户
    3、内网病毒攻击
    4、IT硬件损坏信息丢失


    三个注意:
    1、我不赞同在服务器上安装软件杀毒软件,往往存在应用软件文件被误杀或误阻拦的风险,使应用多莫名其妙报错


    2、及时更新系统安全类补丁,但不要什么补丁都不更新。有些补丁的更新确实会引发遗留IT系统的报错,但安全类补丁的更新需要关注并尽量更新。


    3、要从多层技术、组织/权责/流程/审批、定期检查多方面配套保证安全,单方面无法保证。


    以下设置请大家自检,如发现风险请赶快改进。安全这个东西就是平时没啥事,但一出事就是斩首大事。


    一、路由器
    1、环境:IP地址限制、端口限制、访问协议限制
    2、环境:安全补丁及时更新
    3、环境:安装硬件防火墙


    二、中间件安全
    1、密码:管理员用户名强度、密码强度,禁止超级用户,禁止Guest用户
    2、环境:安全补丁及时更新
    3、环境:访问协议限制、访问端口限制


    三、关系数据库
    1、密码:管理员用户名强度、密码强度,禁止超级用户,禁止Guest用户
    2、权限:管理员权限限制
    3、备份:数据库每日差异备份/每周全备份、备份文件的安全保护
    4、环境:安全补丁及时更新
    5、环境:访问协议限制、访问端口限制


    四、服务器操作系统
    1、密码:管理员用户名强度、密码强度,禁止超级用户,禁止Guest用户
    2、权限:管理员权限限制
    3、权限:域管理模式
    4、环境:安全补丁及时更新
    5、环境:访问协议限制、访问端口限制
    6、环境:服务器IP与公网IP尽量隔离不外暴露
    7、环境:有限后台服务开启


    五、文档
    1、权限:共享目录权限限制
    2、备份:文档异地定期备份、备份文件的安全保护


    六、web型应用系统服务器端设置
    1、密码:用户名强度、密码强度、验证码、密码失效期/强制重置、密码尝试次数限制
    2、密码:集成登录模式

    3、加密:用户数据、客户数据、敏感数据、财务数据加密存储
    4、加密:HTTPS访问方式
    5、限制:拒绝搜索引擎爬虫扫描

    6、限制:录入特殊字符限制、URL传输数据特殊字符限制、JS代码不能泄露服务器端细节

    7、限制:页面访问Session凭据
    8、审计:用户权限可审计、定期审计、操作日志/核心数据变更日志留痕


    七、客户端设置
    1、网络:VPN接入

    2、网络:内网访问IP与外网访问IP尽量隔离

    2、登录:硬件密码卡、U盾
    3、环境:安全补丁及时升级
    4、环境:禁止安装各类非工作用软件,防止流氓插件,防止软件间互相影响



    八、IT人员管理
    1、职责:多个IT人员交叉持有各类管理员权限
    2、职责:机房钥匙管理、机房视频管理

    3、制度:禁止远程调试、远程跟踪、远程操控

    4、制度:权限变更要建立审批备案制度

    5、活动:IT人员离职审计管理
    6、活动:用户离职关闭账户管理
    7、活动:定期开展安全日志审计活动

    展开全文
  • 碎软厚煤层大采高工作面瓦斯治理时,采用多层钻孔才能覆盖整个采高,同时还须保证足够的钻孔深度,才能满足瓦斯抽采的需要。针对碎软煤层多层深孔施工对钻进装备的要求,研制了ZDY10000L大功率多层孔钻机,配套了宽翼片...
  • 煤层气井多煤层合采效果研究为煤炭安全、井下瓦斯治理、确定开发技术指标、单井配产、合理划分开发层系、煤层气高效开发以及制定中长期煤层气开发规划具有很好的参考价值。以晋城成庄矿区为例,将开发中后期排采效果...
  • 为检验公司治理对外部审计结果的预测能力,使用神经网络中的多层感知器方法,以2000~2007年所有A股上市公司为样本进行研究.结果发现,公司治理指标对外部审计结果有预测能力,而且在公司治理对外部审计的预测能力...
  • 社会治理平台建设项目是面向J2EE企业级分布式多层体系架构,数据库采用MYSQL数据库,但应支持主流数据库类型,方便今后迁移或变化,系统划分为基础设施层、数据资源层、应用支撑层和应用系统层。并且采用面向服务的...
  • 向家坡滑坡是一个具有多层滑面的组合式滑坡,滑面由浅层滑面、中层滑面和深层滑面组成.针对该滑坡受到不良地质情况和大气降雨等因素的影响,经过3次治理后并未取得良好效果的情况,拟对该滑坡进行第4次治理.在密切...
  • 研究表明:地质与水文地质资料分析是资源整合矿井水害隐蔽致灾因素普查与治理的重要基础手段,地面物探结合井下物探是解决多层采空区积水探查的较好方法,钻探结合物探技术是疏放多层采空区积水较好的途径。
  • 针对唐山矿12号井-793m水平井底车场出车线巷道受构造应力影响变形严重,每3~5个月就需要套修1次的现状,以钢丝绳为骨架的柔性喷层封闭围岩,以多层锚杆和注浆提高煤岩自身强度及承载能力,构建高强度支护圈体,加强跟踪...
  • 庙沟铁矿地质条件复杂,主井井筒穿过的地层含多层富水含水层。井筒施工至-150m水平时,爆破施工后,出现突水,涌水量约120m3/h。由于排水能力不足,井筒水位迅速升至-15m标高,井内水深135m。为此,增大了井筒排水能力,降盘...
  • 通过介绍某危房治理的工程实例, 对复杂地质条件下住宅楼进行顶升纠偏作了一定的探索, 并就在施工过程中碰到的难点问题提出了解决办法.
  • 本项目从节能服务外包关系的多层性和关系治理的多维性入手,分析外包关系多元治理方式的构成(包括合同、关系契约和心理契约等3 种治理方式),探索各治理方式的维度;并运用能力理论和社会网络理论,揭示外包管理能力、...
  • 引见了采取的J二EE架设的多层体系结构设计,阐明了基于角色的访问统制RBAC模型的设计思维,并议论了权限治理系统的核心面临对象设计模型,以及权限访问、权限统制和权限储存机制等要害技术。基本词:权限治理系统;...

     2009-四-21
    提要:提出了基于RBAC模型的权限治理系统的设计和兑现提案。引见了采取的J二EE架设的多层体系结构设计,阐明了基于角色的访问统制RBAC模型的设计思维,并议论了权限治理系统的核心面临对象设计模型,以及权限访问、权限统制和权限储存机制等要害技术。基本词:权限治理系统;角色;访问统制;RBAC模型;J二EE;LDAP 零 小引管理信息系统是一个复杂的人机交互系统,此中每个具体环节都或者遭到保险威逼。构建健壮的权限治理系统,军令状管理信息系统的安全性是十分重要的。权限治理系统是管理信息系统中可代码重用性最高的模块之一。
    任何多用户的系统都不可逆转的涉及到雷同的权限需求,都急需解决实业甄别、数据保密性、数据完整性、防赖皮和访问统制等保险服务(据ISO7498-二)。比如,访问统制服务要求系统依据操作者已经设定的操作权限,统制操作者可以访问哪些资源,以及确定对资源何以进展操作。当前,权限治理系统也是反复开发率最高的模块之一。在企业中,不同的施用系统都拥有一套独力的权限治理系统。每套权限治理系统只满足本身系统的权限治理急需,无论是在数据储存、权限访问和权限统制机制等方面都也许不一样,这种不一致性存在如次弊病:
    a.系统管理员急需维护多套权限治理系统,重复劳动。
    b.用户治理、组织机构等数据反复维护,数据一致性、完整性得不到军令状。
    c.因为权限治理系统的设计不同,概念解释不同,采取的技术有差别,权限治理系统其间的集成存在问题,兑现单点登录难度非常大,也给企业构建企业门第带到艰难。
    采取一致的安全管理设计思维,规范化设计和进步前辈的技术架设体系,构建一个通用的、完美的、保险的、便于治理的、有很好的可移植性和扩展性的权限治理系统,使得权限治理系统真个变为权限统制的核心,在维护系统保险方面发挥主要的功用,是十分必要的。正文引见一种基于角色的访问统制RBAC(Role-Based policies Access Control)模型的权限治理系统的设计和兑现,系统采取基于J二EE架设技术兑现。并以议论了运用系统何以进展权限的访问和统制。
    一 采取J二EE架设设计采取J二EE企业平台架设构建权限治理系统。J二EE架设集成了进步前辈的软件体系架设思维,具有采取多层分布式运用模型、基于组件并能重用组件、一致完全模型和灵便的事务处理统制等特性。系统逻辑上分成四层:客户层、Web层、业务层和资源层。
    a. 客户层重要负责人机交互。可以使系统管理员经过Web浏览器访问,也可以提供不同业务系统的API、Web Service调用。
    b. Web层打包了用于提供经过Web访问本系统的客户端的示意层逻辑的服务。
    c. 业务层提供业务服务,包括业务数据和业务逻辑,集中了系统业务处置。重要的业务治理模块包括组织机构治理、用户治理、资源管理、权限治理和访问统制几个一部分。
    d. 资源层重要负责数据的储存、部门和治理等。资源层提供了两种兑现形式:特大型关系型数据库(如ORACLE)和LDAP(Light Directory Access Protocol,轻量级索引访问协议)索引服务器(如微软的活动索引)。
    二 RBAC模型访问统制是针对越权应用资源的防卫措施。根本目标是为了限制访问主导(用户、历程、服务等)对访问客体(资料、系统等)的访问权限,故此使计算机系统在合法范围内施用;决议用户能做什么,也决议代表一定用户利益的程序能做什么[一]。企业环境中的访问统制计策通常有三种:自立型访问统制步骤、挟制型访问统制步骤和基于角色的访问统制步骤(RBAC)。
    内中,自立式太弱,挟制式太强,彼此工作量大,不方便于管理[一]。基于角色的访问统制步骤是当前一致承认的解决大型企业的一致资源访问统制的有效步骤。其显明的两大特性是:一.减少受权治理的复杂性,减低治理花费;
    二.灵便地支持企业的安全策略,并对企业的变更有很大的伸缩性。NIST(The National Institute of Standards and Technology,美国国家标准与技术研究院)基准RBAC模型由4个构件模型结成,这4个元件模型诀别是根本模型RBAC零(Core RBAC)、角色分级模型RBAC一(Hierarchal RBAC)、角色限制模型RBAC二(Constraint RBAC)和一致模型RBAC三(Combines RBAC)[一]。RBAC零模型如图1所示。
    图一 RBAC零模型
    a. RBAC零定义了会组成一个RBAC控制系统的最小的元素聚合。在RBAC之中,包孕用户users(USERS)、角色roles(ROLES)、目标objects(OBS)、操作operations(OPS)、准予权permissions(PRMS)五个根本数据元素,权限被给予角色,而不是用户,应一个角色被指定给一个用户时,此用户就拥有了该角色所包孕的权限。对话sessions是用户与激活的角色聚合其间的投射。RBAC零与保守访问统制的区别取决增多一层间接性带到了灵活性,RBAC一、RBAC二、RBAC三都是先后在RBAC零上的扩充。
    b. RBAC1引出角色间的承袭关系,角色间的沿袭关系可分为正常沿袭关系和受限沿袭关系。正常沿袭关系仅要求角色承袭关系是一个绝对偏序关系,容许角色间的多承袭。而受限沿袭关系则更上一层楼要求角色承继关系是一个树构造。
    c. RBAC二模型中增添了责任分开关系。RBAC二的约束规定了权限被给予角色时,或角色被给予用户时,以及当用户在某1时刻激活一个角色时所应遵照的强制性规约。责任分开包括静态责任分开和动态责任分开。约束与用户-角色-权限关系一行决议了RBAC二模型顶用户的访问准许。
    d. RBAC3包孕了RBAC一和RBAC二,既提供了角色间的沿袭关系,又提供了责任分开关系。三核心对象模型设计依据RBAC模型的权限设计思维,建立权限治理系统的核心对象模型。如图2所示。

    本文来源:
    我的异常网
    Java Exception
    Dotnet Exception
    Oracle Exception

    展开全文
  • 在凿井施工揭露煤层采空区前,采用地面注浆充填加固技术,使用水泥粉煤灰浆液,对采空区进行了治理。每个井筒在地面布置4圈注浆孔,圈径分别为24,30,60,72m,每圈布置4~6个孔,注浆压力2.0~3.0MPa。副立井共注入水泥粉煤灰...
  • 保护层开采是突出矿井区域防突最有效、最经济的措施,更是实现突出矿井安全生产的根本保证,尤其是下保护层开采后大量被保护层(1层或多层)瓦斯充分解吸通过裂隙涌入开采保护层采空区,保安煤业多措并举彻底解决了回采...
  • 2016年7月14日,亚信安全发布了最新的勒索软件风险研究报告,分析了2015年9月-2016年6月的勒索软件增长以及防治...安全专家提醒企业用户,要将勒索软件治理策略摆在更重要的位置,并在电子邮件与网页、终端、网络...

    2016年7月14日,亚信安全发布了最新的勒索软件风险研究报告,分析了2015年9月-2016年6月的勒索软件增长以及防治态势。报告指出,在监测的十个月内,全球传播的勒索软件数量增长了15倍,中国勒索软件数量增长更是突破了67倍,这凸显了勒索软件日益严峻的威胁形态。安全专家提醒企业用户,要将勒索软件治理策略摆在更重要的位置,并在电子邮件与网页、终端、网络、服务器等多个层面搭建完整的多层防护机制,以保护企业信息资产的安全不受侵犯。

    勒索软件出现爆发式增长 中国成为重灾区

    报告显示,在2015年9月~2016年6月期间,勒索软件出现了爆发式增长,亚信安全在全球范围内监测到的勒索软件数量从不足100万增长到如今的1500万。对于国内用户来说,此报告还透露了一个尤为危险的信号:在中国传播的勒索软件已经从过去的可以忽略不计,增长到如今的数以万记,通过网页链接(URL)检测的勒索软件数量从283个增长到18990个,增长超过67倍,并成为勒索软件感染最严重的10大国家之一。

    中国勒索软件数量增长超过67倍 多层防护机制是防御关键

    【勒索软件在全球范围内的发展态势】

    中国勒索软件数量增长超过67倍 多层防护机制是防御关键

    【中国区勒索软件的增长情况(URL检测)】

    而且,勒索软件威胁有很大的可能在未来几个月继续蔓延,亚信安全技术总经理蔡昇钦指出:“与其它网络安全威胁一样,勒索软件在发展初期主要集中在欧美国家,但是随着中国互联网经济的繁荣,以及更多本地化勒索软件攻击套件的发布,会有更多的中国用户成为勒索软件的受害者。因此,国内企业用户需要密切关注网络威胁的发展动向,并提早部署安全有效的防御措施。”

    电子邮件与URL成为“最受欢迎”的传播方式

    从报告中还可以发现,在过去十个月中,勒索软件主要是通过电子邮件、URL、文件这三种方式进行传播。其中,通过电子邮件传播的勒索软件数量出现了较为显著的增长,占比从不足5%增长到46%,仅次于通过URL传播的比例(52%)。

    据亚信安全病毒监测实验室分析:电子邮件与URL是勒索软件传播者尤为喜欢的两种传播途径,主要是因为这两种方式简单有效,通过大规模群发的方式,不仅能够降低传播成本,还便于利用社交工程攻击的方式来吸引更多人点击。而且,这两种方式要比很多人想象中的更有效果,因为黑客会利用漏洞攻击套件(Exploit Kit)攻击操作系统及应用程序的漏洞,若用户电脑没有更新补丁,只是浏览一般网页就可能会被勒索软件感染。

    防范勒索软件威胁 多层防护机制是关键

    由于勒索软件可以通过多种途径来传播,因此基于单一层面的防护机制都无法有效防范勒索软件。亚信安全发布的勒索软件风险研究报告同样显示,在综合部署电子邮件、URL、文件等多层防护机制之后,在防护边界对于勒索软件的检测率可以达到99%。

    中国勒索软件数量增长超过67倍 多层防护机制是防御关键

    【多层防护机制可检测出99%的勒索软件】

    蔡昇钦指出:“勒索软件作者会不断改变程序代码来绕过过滤程序,并且尝试通过电子邮件、URL链接、文件等多种方式来入侵网络。同样,黑客也开始将恶意软件目标放到服务器基础设施上,与最近攻击医疗行业的‘SAMSAM’雷同,它们无需与 C&C 服务器联系也能加密档案。简言之,并没有万灵丹来防止这类网络威胁,企业用户需要尽可能地降低风险,并通过多层防护机制来进行检查和拦截。”

    亚信安全建议用户从以下几个维度入手,构建深层次的防御体系:

    文件:企业最好采取3-2-1规则对重要文件进行备份,即至少做三个副本,用两种不同格式保存,并将副本放在异地存储。此外,亚信安全还推出了针对勒索软件加密文件的解密工具,可以有效应对CryptXXX、TeslaCrypt、SNSLocker、AutoLocky等流行的勒索软件及其变种的加密行为。

    电子邮件和网页:部署涵盖恶意软件扫描和文件风险评估、沙箱恶意软件分析技术、文件漏洞攻击码侦测、网页信誉评估技术在内的防护技术,侦测并封堵通过电子邮件和网页进行攻击的勒索软件。

    终端:少部分勒索软件可能会绕过网络/电子邮件防护,这也是为什么终端安全防护十分重要的原因,终端防毒系统可以监视可疑行为、配置应用程序白名单和使用弱点防护来防止未经修补的漏洞被勒索软件利用。亚信安全防毒墙网络版(OfficeScan)的Aegis行为检测功能可以检测部分的勒索软件加密行为,并能够对未知勒索软件的防御起到积极作用。

    网络:勒索软件也可能通过其他网络协议进入企业网络进行散播,因此,企业最好部署能够对所有网络流量、端口和协议进行高级侦测的网络安全防护系统,来阻止其渗透和蔓延。

    服务器:通过虚拟补丁防护方案,来确保任何尚未修补漏洞的服务器,有效防范“零日攻击”。

    网关:在网关层面进行有效拦截,是企业最经济型的防御体系。亚信安全深度威胁安全网关Deep Edge具有极其简洁的部署和管理方式,但却包含了最重要的勒索软件攻击抑制能力。其拥有专门针对加密勒索软件、C&C违规外联及可疑高级恶意程序的监控窗口,还改进了和亚信安全深度威胁发现设备(TDA)及亚信安全深度威胁分析设备(DDAN)的产品联动,能够通侦测、分析和拦截功能的融合,建立针对加密勒索软件攻击路径的有效“抑制点”。


    作者:晓忆

    来源:51CTO

    展开全文
  • 平台可以被认为是一个新的虚拟利益相关者,它与网络理论一致,将传统的合作伙伴(股东,经理,雇员,贷方,客户,供应商等)连接起来,代表了多层网络中的桥接节点和边缘。 利益相关者是在桥接(集线器)节点之间...
  • 分析了在煤矿瓦斯治理过程中,随着瓦斯抽采孔深度的增加,矿用水力作业机滚筒储管量随之增加,若挠性管不能在滚筒上多层有序的排列,则影响绕管长度及挠性管的使用寿命并给挠性管的注入作业造成困难,针对此问题提出并...
  • 针对平煤四矿丁戊组石门大巷"大弧板段"受松软岩层及断层组结构影响的特点,在结合相关软岩支护理论及工程实践的基础上,分析了此段巷道变形破坏的原因,提出了围岩多喷层联合支护技术,采用多层锚网绳喷联合支护,并对围...
  • 为改变传统的登录方式,方便用户充分利用网络资源,我们改进了用户登录的方式,建立了用户帐户认证中心系统,负责治理对所有的用户建立网络用户登录标识的各种资料,治理登录和注销过程。用户只需一次登录,就可以...

    为改变传统的登录方式,方便用户充分利用网络资源,我们改进了用户登录的方式,建立了用户帐户认证中心系统,负责治理对所有的用户建立网络用户登录标识的各种资料,治理登录和注销过程。用户只需一次登录,就可以访问其拥有的权限和资源,极大地方便了用户的使用,提高了系统资源的利用效益。

    基于J2EE用户登录的设计

    系统采用多层(N-tier)开发模式,基本构架总体上分为四层:系统平台层、服务层和应用层,在服务层和系统平台层之间构架系统的数据层,使得系统数据独立、安全。

    系统平台采用J2EE标准,基于J2EE标准开发的应用可以跨平台地移植,并提供了企业计算中需要的各种服务;J2EE中多数标准定义了接口,例如JNDI, JDBC等,因此可以和许多厂商的产品配合,轻易得到广泛的支持;J2EE树立了一个广泛而通用的标准,大大简化了应用开发和部署过程。操作系统可以使用基于MS Windows 、或者UNIX、LUNIX等操作系统。

    在系统平台层之上是系统的数据层,数据库可以使用XML.XML具有良好的可扩展性,语言简单有效,可自行定义标记;内容与形式的分离,主要刻画数据内容,不考虑显示效果;有严格的语法要求,便于分析统一和与数据库信息转换;便于传输,为纯文本形式,可通过Http协议直接传输,可跨越防火墙等等。系统还可以采用Oracle、MS SQL Server、DB2、mysql等其他数据库。

    在系统平台层和数据层的支持下,系统通过服务层来对整个平台提供服务。提供给用的支持和标准化的应用接口。用户认证中心就建立在服务层,给每一个用户一个建立用户标识,并负责对每一个登录客户进行系统认证。

    在服务层之上系统构架了应用层。应用层包括单位各种综合应用,如指挥自动化网、政治工作宣传网、财务网等。由于系统提供标准化接口,因此,单位内部现在已有的应用系统和以后开发的应用只要使用标准化接口,就可以方便、无缝地构架在系统平台应用中。

    整个这个多层次结构组成了的系统的整体,通过多层次的结构应用,系统的扩展性和灵活性都得以保证,并且具有了更广阔的适用性。

    基于J2EE用户登录实现

    1.系统实现原理

    用户在访问系统组件中的任何一个页面,系统都会转到登录界面,在用户登录后,系统会自动转会到客户上次请求的页面。并且用户此后可以在系统中无缝切换,不需要再次进行登录,实现了一站式登录。
    系统实现步骤如下:

    ⑴ 用户访问应用系统。

    ⑵ 应用系统假如检查到用户没有在自己的服务器登录,则将用户请求重定向到用户认证中心上。

    ⑶ 用户认证中心验证用户的实时状态,假如用户没有登录,则自动转向认证中心的用户登录界面。假如已经登录,将用户标识及用户令牌,重定向回应用系统。

    ⑷ 用户认证中心验证用户身份后,生成用户令牌,重定向回应用系统。

    ⑸ 应用系统接收统一格式的用户令牌,取得用户在本系统上的登录账号,将用户在本系统上状态置为登录,返回用户请求访问的页面。

    ⑹ 假如用户在访问应用系统之前已经在应用系统登录服务器上登录过,第二步到第五步对用户来说就是透明的,用户感觉只是向应用系统发出了访问请求,然后得到了正确的页面反馈。

    从上面的流程,我们可以知道,不管用户访问哪个应用系统,用户只需要一次登录,就保证用户在整个系统中的状态都是在线的,不再需要进行第二次登录。

    2.系统实现要害代码

    系统定义了三个Session变量:

    UserID:标识用户身份;

    Pass:标识用户即时状态;

    Url:保存了上次请求的页面,以保证在用户登录后能转到用户请求的页面。

    初始化时:

    <table borderColor=#cccccc width="90%" align=center bgColor=#e3e3e3 border=1>
    <tr><td>Protected void init()
    {
     Session.Add("UserID", 0);
     Session.Add("Pass", false);
     Session.Add("Url", "");
    }</td></tr>
    </table>
    

    对于验证过程,首先将传递过来的参数保存到Session中。如果用户没有登录,则转到Login.jsp页面进行登录。如果用户已经登录了。则将用户标识和用户令牌重定向到应用系统访问页面。

    <table borderColor=#cccccc width="90%" align=center bgColor=#e3e3e3 border=1><tr><td>private void Validate(){ bool Pass = (bool)Session["Pass"]; if ((Request. GetString ["Url"] != null) && (Request.GetString["Url "] != "")) {Session["Url "] = Request.GetString["Url "]; } if (Pass) {string UserID = Session["UserID"].ToString();string Url = Session["Url "].ToString();Response.Redirect(Url+"/AppPage.jsp?UserID=" + UserID + "&Pass=True); } else {Response.Redirect("Login.jsp") }}</td></tr></table> 
    

    结束语

    我们已经完成了本文所阐述采用改进的用户登录系统在J2EE体系下的实现,并成功应用到多个的Web应用系统中,实践证明,该登录系统具有以下几个特点:

    ⑴ 具备无缝连接功能。能够尽可能地利用现有系统的身份认证模块以及现有的用户设置和权限设置,尽量保护现有的投资,减少重新的用户设置和权限设置的费用,同时避免对现有系统进行大规模的修改。

    ⑵ 具有良好的扩展性。不仅能支持现有的应用系统及其现有的用户系统,当开发和部署新的应用组件时,这个系统服务可以作为它的身份认证模块的形式工作,也就是说,新的组件应用可以通过集成该服务的形式来实现等价的功能,不必再设计用户系统,。

    ⑶ 具备灵活的使用模式。此系统管理为用户提供多种登录手段,包括传统的口令登录或者配发用户身份卡,用户可以通过多种方式自由地使用该系统服务。为了提高系统安全性,又节约费用,我们采用USB存储设备,将个人的信息存储其中,进行登录认证,取得了良好的效果。

    展开全文
  • 文中分析了数据统计结果,得出石油生产过程中不仅事故隐患数量多而且表现形式复杂,需重点防治的结论,还分析了事故隐患类型的关系结构,得到事故发生的直接隐患和深层隐患,进一步提出事故隐患防治对策体系和治理对策。...
  • 为提高井工煤矿掘进工作面除尘率,采用集中除尘、多层灭尘的方法。通过增设分风器、改进滤网材料和结构,提高除尘风机吸风比和割煤区域除尘效率;通过在转载机后部增设1道喷雾,在回风流增设2道喷雾,增设破碎机落煤挡板...
  • 多层体系监控 1.基础层: 监控主机和底层资源。比如:CPU、内存、网络吞吐、硬盘 I/O、硬盘使用等。 2.中间层: 就是中间件层的监控。比如:Nginx、Redis、ActiveMQ、Kafka、MySQL、Tomcat 等。 3.应用层: ...
  • 提供整套开箱即用的基础模块,包括:权限管理、用户管理、代码生成、服务治理、配置中心、调度中心……等,努力为中小型企业打造开箱即用的分布式企业开发解决方案。 Documentation 中文文档 Features 1、权限管理:...
  • TOGAF® 标准是The Open Group标准之一,企业架构标准,TOGAF®为标准、方法论和企业...三、扩展指南:TOGAF标准的一系列扩展概念和规范为大型组织内部团队开发多层级集成架构提供支持,这些架构均在一个总体架构治理
  • TOGAF® 标准是The Open Group标准之一,企业架构标准,TOGAF®为标准、方法论和企业...三、扩展指南:TOGAF标准的一系列扩展概念和规范为大型组织内部团队开发多层级集成架构提供支持,这些架构均在一个总体架构治理

空空如也

空空如也

1 2 3
收藏数 58
精华内容 23
关键字:

多层治理