基于SSH架构的访问控制系统构建

基于SSH架构的访问控制系统构建

论文摘要

通过对基于角色的访问控制RBAC(Role Based Access Control)模型,以及相关访问控制系统研究现状的分析,采用SSH(Struts-Spring-Hibernate)组合架构的多层体系结构设计,构建了访问控制系统,扩展了RBAC模型的应用思想,也使访问控制系统易于开发、升级维护。该访问控制系统共有用户管理、功能管理、模块管理、角色管理以及权限管理等五个功能模块,具有用户、角色、模块、功能四个实体,进行权限授予及权限验证。一个用户可以具有多个角色,多个用户也可以属于同一个角色;一个模块可以有多个功能,一个功能可以属于多个模块;一个角色对多个模块的多个功能,可以有多个权限,多个角色也可以拥有统一权限。该访问控制系统不仅能够根据不同部门的不同职责进行角色配置,并能通过模块、功能配置,满足同一部门的人员权限也不相同的特殊需求。在角色管理的基础上,设置了模块管理、功能管理,与传统RBAC相比,增加了适应权限变化的灵活性。该访问控制系统已成功应用于金陵石化公司信息系统,并具有JAVA语言固有的跨平台性,能够嵌入到所有信息系统,通过它来决定用户是否能够访问信息资源,以及如何使用资源,防止非法用户的访问和合法用户的非法使用,同时也不拒绝授权用户的合法使用,从而保护应用系统的信息安全。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 信息系统中访问控制的作用
  • 1.1.2 相关系统的应用和研究现状
  • 1.1.3 金陵石化公司现有信息系统访问控制的措施
  • 1.2 论文的内容和意义
  • 1.2.1 论文的内容
  • 1.2.2 论文的意义
  • 1.3 论文的章节安排
  • 第二章 访问控制的相关理论和方法
  • 2.1 访问控制概述
  • 2.2 RBAC(Role Based Access Control)授权模型
  • 2.2.1 RBAC授权模型介绍
  • 2.2.2 RBAC授权模型实施方案
  • 2.2.3 RBAC授权模型优缺点分析
  • 2.3 ACL(Access Control List)授权模型
  • 2.3.1 ACL授权模型介绍
  • 2.3.2 ACL授权方案
  • 2.3.3 ACL授权模型优缺点分析
  • 2.4 其它授权模型
  • 2.4.1 自主访问控制模型
  • 2.4.2 强制访问控制模型
  • 2.4.3 基于任务的访问控制模型
  • 2.4.4 基于对象的访问控制模型
  • 2.4.5 信息流模型
  • 2.5 SSH架构和其它架构介绍
  • 2.5.1 J2EE介绍
  • 2.5.2 Struts架构简介
  • 2.5.3 Spring架构介绍
  • 2.5.4 Hibernate简介
  • 2.5.5 其它架构介绍
  • 第三章 系统总体框架和高层设计
  • 3.1 系统授权模型选择
  • 3.2 系统功能分析
  • 3.3 系统功能模块划分
  • 3.4 开发语言选择
  • 3.5 架构选择
  • 3.5.1.NET与J2EE这两个大的平台架构比较
  • 3.5.2 J2EE平台内几个架构排名
  • 3.6 数据库设计和数据模型设计
  • 3.6.1 数据库需求分析
  • 3.6.2 数据库逻辑设计
  • 3.6.3 数据库的选择
  • 3.6.4 数据模型设计
  • 3.7 系统逻辑结构分析和设计
  • 3.7.1 逻辑结构分析
  • 3.7.2 持久层DAO接口设计
  • 3.7.3 业务层Service接口设计
  • 第四章 系统详细设计与实现
  • 4.1 系统相关配置
  • 4.1.1 配置Struts
  • 4.1.2 配置Spring、Hibernate
  • 4.1.3 配置Hibernate数据源
  • 4.2 公共类设计
  • 4.3 用户模块设计
  • 4.3.1 显示全部用户
  • 4.3.2 增加用户
  • 4.3.3 修改用户信息
  • 4.3.4 删除用户
  • 4.3.5 根据用户标识搜索
  • 4.3.6 用户角色信息
  • 4.3.7 分配用户角色
  • 4.3.8 删除用户角色
  • 4.4 模块功能设计
  • 4.4.1 显示全部模块
  • 4.4.2 增加模块
  • 4.4.3 删除模块
  • 4.4.4 修改模块信息
  • 4.4.5 根据模块编号搜索
  • 4.4.6 模块功能信息
  • 4.4.7 分配模块功能
  • 4.4.8 删除模块功能
  • 4.5 功能模块设计
  • 4.5.1 显示全部功能
  • 4.5.2 增加新功能
  • 4.5.3 修改功能信息
  • 4.5.4 删除功能
  • 4.5.5 根据功能标识搜索
  • 4.6 角色模块设计
  • 4.6.1 显示全部角色
  • 4.6.2 增加角色
  • 4.6.3 删除角色
  • 4.6.4 修改角色信息
  • 4.6.5 根据角色标识搜索
  • 4.6.6 角色权限信息
  • 4.6.7 分配角色权限
  • 4.6.8 删除角色权限
  • 4.7 权限验证设计
  • 4.7.1 访问控制应用实例
  • 4.7.2 用户登录设计
  • 4.7.3 权限验证设计
  • 第五章 结论
  • 5.1 总结
  • 5.2 展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].访问控制系统中客体粒度决策方法研究[J]. 河南大学学报(自然科学版) 2020(01)
    • [2].ASP.NET平台下基于角色的访问控制系统的设计与实现[J]. 南京工业职业技术学院学报 2009(04)
    • [3].移动设备访问控制系统的研究与实现[J]. 中国科技信息 2009(22)
    • [4].构建公安边防身份认证和访问控制系统[J]. 公安海警学院学报 2011(02)
    • [5].校园网访问控制系统的应用研究[J]. 计算机系统应用 2009(01)
    • [6].电子资源校外访问控制系统的实现和应用[J]. 情报理论与实践 2009(10)
    • [7].基于内网安全的访问控制系统[J]. 中国新技术新产品 2010(01)
    • [8].基于入侵防范的网络信息安全访问控制系统[J]. 电子元器件与信息技术 2019(08)
    • [9].RBAC的工厂访问控制系统的设计与实现[J]. 中国仪器仪表 2014(S1)
    • [10].基于精确定位跟踪的高安全性室内访问控制系统[J]. 保密科学技术 2011(01)
    • [11].基于组件的访问控制系统快速开发方法[J]. 微计算机信息 2010(03)
    • [12].支持隐私信息量化与保护的访问控制系统[J]. 计算机工程与应用 2019(16)
    • [13].RBAC系统的权限泄漏问题及分析方法[J]. 计算机集成制造系统 2010(02)
    • [14].基于多级安全加密的电子文件流转中的访问控制研究[J]. 档案学通讯 2017(02)
    • [15].基于ARP的访问控制系统的设计[J]. 信息通信 2014(06)
    • [16].基于信任的云计算访问控制系统的设计与实现[J]. 现代电子技术 2016(11)
    • [17].基于XACML的云计算访问控制系统的设计与实现[J]. 信息与电脑(理论版) 2015(18)
    • [18].基于Web Service的访问控制供应的研究[J]. 科技资讯 2009(32)
    • [19].基于ARP协议的内网访问控制系统[J]. 计算机工程与科学 2010(01)
    • [20].一种针对访问控制系统的安全态势感知模型[J]. 软件导刊 2019(12)
    • [21].网络安全访问控制系统设计分析[J]. 现代电子技术 2018(10)
    • [22].基于信任的云计算访问控制系统的设计与实现[J]. 现代电子技术 2017(03)
    • [23].基于规则引擎的隐私数据访问控制系统[J]. 中国数字医学 2012(03)
    • [24].基于CP-ABE访问控制系统的设计与实现[J]. 计算机技术与发展 2014(02)
    • [25].基于组织的访问控制系统授权验证单层关系模型[J]. 大连理工大学学报 2011(01)
    • [26].基于ISAPI过滤器的访问控制系统[J]. 信息安全与通信保密 2008(12)
    • [27].无线传感网络的匿名访问控制系统设计[J]. 现代电子技术 2018(17)
    • [28].基于RBAC模型的校园事务访问控制系统的研究与设计[J]. 数码世界 2018(10)
    • [29].基于Open Flow访问控制系统的无线局域网漫游实施和评价[J]. 计算机光盘软件与应用 2014(10)
    • [30].VPD细粒度访问控制系统[J]. 计算机系统应用 2013(09)

    标签:;  ;  ;  

    基于SSH架构的访问控制系统构建
    下载Doc文档

    猜你喜欢