1 / 63
文档名称:

基于Spring框架的角色权限控制系统的设计与实现.pdf

格式:pdf   页数:63
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于Spring框架的角色权限控制系统的设计与实现.pdf

上传人:coconut 2014/2/13 文件大小:0 KB

下载得到文件列表

基于Spring框架的角色权限控制系统的设计与实现.pdf

文档介绍

文档介绍:大连理工大学
硕士学位论文
基于Spring框架的角色权限控制系统的设计与实现
姓名:吴海山
申请学位级别:硕士
专业:软件工程
指导教师:张宪超
20070603
要摘随着计算机技术及应用的发展,各种各样的计算机应用系统也正变得越来越复杂,对于企业应用而言,特别是企业多用户应用系统,每个环节都可能遭受到安全威胁,应用系统需要保护众多的资源,然而目前的各种企业应用系统正变得越来越复杂,对资源的访问控制管理也越来越困难,为企业多用户系统开发一个易使用的、易扩展和易管理的角色权限控制系统来保障应用系统的安全性是十分重要的。访问控制是用来保护系统资源免于被非法用户访问、更改、破坏的一项重要技术。权限管理是信息系统的重要环节,一个好的权限管理系统是成功的信息系统的重要因素。基于角色的权限控制呗蕴峁┝私细叩牧榛钚院徒低的管理负担,根据用户所处的角色进行访问授权与控制,这有效地克服了传统访问控制技术的不足,减少授权管理的复杂性和开销。通过际踅笠涤τ孟低持芯哂泻切行为的访问控制模块抽取出来,封装成独立的模块,然后将该模块无缝地集成到企业应用系统中。增强了系统的可维护性和代码的重用性。本文所做的主要工作是结合蚏梦士刂颇P停τ肧蚣埽杓并实现了一个资源共享网站系统的权限控制部分。在权限校验部分,本文基于模型进行扩展,利用等价类的概念细化权限的分类,提出了一个比较完整的基于和应用等价类概念的权限控制算法。关键词:面向方面编程换诮巧ǖ姆梦士刂疲籗蚣大连理工大学专业学位硕士学位论文
甋,篈,琑..,甀琫,—
作者签名:翌遗立妒期:旦独创性说明作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。
盟年峦猎髅大连理工大学学位论文版权使用授权书本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。作者签名导师签名:大连理工大学硕士研究生学位论文
髀访问控制系统概述访问控制系统发展现状及存在问题计算机技术安全管理的范围很广,可以包括网络安全性、数据安全性、操作系统安全性以及应用程序安全性等。对要满足安全性需求,所以访问控制策略是大多数应用系统必须考虑的问题。系统的安全访问控制一般是通过用户认证和用户权限管理来实现。因合法用户的不慎操作所造成的破坏。各类应用系统的整个体系结构上要设计一个安全模型和多级模型。其中基于角色的访问控制模型由于其较传统的访问控解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:一是减小授权管目前我国大多数信息系统的访问控制模块基本都是借助于自主型访问控制方法中够控制主体对客体的直接访问,但不能控制主体对客体的间接访问。虽然这种自主性为是安全级别高的计算机采用这种策略,它常用于军队和国家重要机构,例如将数据分为绝密、机密、秘密和一般等几类。用户的访问权限也类似定义,即拥有相应权限的用户权限管理可简单表述为:判断“訵“进行牟僮鳌钡穆呒泶锸绞欠为真。访问控制是通过某种途径显式地准许或限制访问能力及范围的一种方法。通过访问控制服务,可以限制对关键资源的访问,防止非法用户的侵入或者可靠、配置灵活、易扩展的安全控制模块,它主要有两部分内容:用户认证和用户权限管理。目前大致有三种安全模型:访问矩阵、基于角色的访问控制制控制加了一层角色增加了灵活性,因此得到了日益广泛的应用。是目前公认的理的复杂性,降低管理开销;二是灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。.⒄估芳跋肿访问控制技术最早产生于六十年代,随后出现了两种重要的访问控制技术:自主访问控制珼颓恐品梦士刂。的访问控制列表。自主访问控制有一个明显的缺点就是这种控制是自主的,它能用户提供了很大的灵活性,但同时也带来了严重的安全问题。强制访问控制技术可以访问对应安全级另Ⅱ的数据,从而避免了自主访问控制方法中出现的访问传递问题。大连理工大学专业学位硕士学位论文
这种策略具有层次性的特点,‘高级别的权限可以访问低级别的数据。这种策略的缺点在于访问级别的划分不够细致,在同级间缺乏控制机制。由于蚆安全性的缺陷及其基于用户的机制造成的添加用户和功能时操作的复杂性,目前访问控制系统更多使用的是一种新型的访问控制技术。在中,在用户和访问许