1 / 77
文档名称:

高校人事信息管理系统访问控制的设计与实现.pdf

格式:pdf   页数:77
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

高校人事信息管理系统访问控制的设计与实现.pdf

上传人:coconut 2014/2/26 文件大小:0 KB

下载得到文件列表

高校人事信息管理系统访问控制的设计与实现.pdf

文档介绍

文档介绍:北京工业大学
硕士学位论文
高校人事信息管理系统访问控制的设计与实现
姓名:李虎
申请学位级别:硕士
专业:软件工程
指导教师:张晓凌;郭振英
20090501
摘要随着计算机技术,特别是网络技术的发展,大型网络应用系统或数据库管理系统安全防范和保护的主要策略,它的主要任务是保证系统资源不被非法使用和访问。它是保证系统安全最重要的核心策略之一。访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。目前的主流访问控制技术有:自主访问控制强制访问控制⒒诮巧ǖ姆梦士刂1疚牡闹饕Q芯抗ぷ魇牵通过对访问控制技术的学习,选择基于角色的访问控制技术作为系统访问控制的技术保障;通过对基于角色的访问控制的主要模型、的学习,建立适用与人事信息管理系统的访问控制模型;通过对目前主流访问控制技术的研究与学习,解决了系统的架构设计、访问控制的对象设计、权限访问机制、权限控制机制、权限管理机制、数据库设计等六个关键技术实现。通过对以上的问题研究,我们设计了一个基于的访问控制系统,并主要分析了系统的组成及各组成部分的工作原理。系统通过访问控制技术的实施从而实现了对人事信息管理系统的权限管理。系统具有以下特点:灵活性、方便性、基于角色的访问控制;最小特权原则;访问控制模型系统所面临的一个难题就是日益复杂的数据资源的安全管理。而访问控制成为了安全性等。关键词
耄琾甌.∞啪篹...,,琩縭瓵猻..:,瑆;篺,.
艄独创性声明关于论文使用授权的说明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。已在论文中作了明确的说明并表示了谢意。日期:
第绪论课题的来源及意义本文的工作来源:本课题来源自北京市教委人事信息管理系统二次改造项目。意义捎谌耸滦畔⒐芾淼母丛有浴⑷耸鹿芾砹鞒谈谖坏亩嘌裕婕暗娜员芾砣嗽薄⒏谖蝗嗽薄⒘斓肌⑵渌嗽钡多。为了保证人事信息管理系统的安全性、灵活性,就需要一个健壮的访问控制设计,基于的角色访问控制能很好的满足这一需求。课题研究完成对人事信息管理系统中基于的权限访问控制的设计与实现。在人事信息管理系统中角色访问控制主要有两个方面,一是基于疭结构的网上招聘子系统的角色访问控制的实现,一是疭结构下人事信息管理主系统的角色访问控制的实现。通过对国际上流行的模型的研究与分析并结合一些基于模型设计的角色访问控制实例以及对人事信息管理中关于权限和访问控制的需求来设计和实现系统所需的角色访问控制。并设计出一个可以通用的数据库访问模型:⒍苑梦士刂苹平醒芯浚傲舜车姆梦士刂颇P秃蚏么晨制模型。选择了理论作为高校人事信息管理系统中访问控制的理论基础。⒏軷砺弁瓿闪嘶赗P偷氖菘饨#媚P褪迪至艘访问控制设计成框架的集成插件模块。⒍訡/峁沟娜耸滦畔⒐芾碇飨低常虬呀巧ㄏ薹梦士刂品庾俺梢桓定的标准化,即对不同的应用,并不需要改动数据库的结构,而是只需要修改下数据项的名称,就可以满足应用的要求。⒍訠/峁沟耐险衅赶低常饕J墙岷纤玫目7⒖蚣埽ń巧ㄏ单独的可以调用的基础构件模块。第拘髀
访问控制的发展算机安全解决方案中的一种。信息安全领域存在着三种风险:信息机密性饬礁鲋匾5幕靖拍睿⑸杓瞥鲆桓龇梦示卣罄疵枋鲋魈逵肟吞逯的访问关系。但是直到世纪年代初,计算机安全学才开始进入快速发展阶段。访问控制的定义和模型最初起源于世纪年代早期的一篇颇具创造性的评估计算机系统安全的数学模型,并在这个模型实现了类似于政府文件分级策略的多极安全访问模型。早期的标准化运动产生于世纪年代,年,对于访问控制模型标准化是有纪念意义的一年。在这一年美国国防部提出了《计算机系统可信赖性评估标准帽曜贾邢晗傅亩ㄒ辶肆街志孪低车姆梦控制模式:醋灾鞣梦士刂疲憾韵蟮氖糁魅ü芾砀枚韵蟮姆梦士刂撇呗裕腥ㄐ孤修改对象信息,并且这种权限可以在主体问转移。通常褂肁梦士制列表聪薅男┲魈蹇梢远阅男┛吞逯葱惺裁囱牟僮鳌在一定程度上实现了多用户的权限隔离和资源保护并且实现简便。但是娜毕菀彩置显:资源管理过于分散,给控制这个系统的安全造成很大不便;无法防范木马型攻击。辞恐品梦士刂疲某踔允俏A嗣植笵在防范木马型攻击方面不足。在低扯懒⒂谟没形G恐浦葱蟹梦士刂撇呗裕恳桓鲋魈拥有固定的安全标记,每个客体同样具有安全标记,主体能否对客体进行指定操作取决于主体和客体所拥有安全标记的关系纾喊