RBAC扩展模型在权限控制中的研究与应用

RBAC扩展模型在权限控制中的研究与应用

论文摘要

随着企业办公信息系统的广泛使用,系统安全问题受到越来越多的关注,而权限控制模块是大部分应用系统重要的组成部分,系统权限的有效控制也是应用系统实施成功的保证。因此企业办公信息系统中的权限管理和控制问题成为了本文研究的重点。目前我国大部分企业均采用传统的访问控制技术,即自主访问控制技术(DAC , Discretionary Access Control)和强制访问控制技术(MAC ,Mandatory Access Control),但它们均存在一定弊端,有其局限性。经过分析、对比了目前国内外流行的访问控制理论,确定了基于角色的访问控制策略(Role-Based Access Control简称RBAC)作为企业办公信息系统中访问控制部分的理论基础。本文针对传统RBAC模型在实际应用中的不足,扩展了RBAC理论使之成为适合我国企业办公信息系统的访问控制理论。它在保留原RBAC理论优点的基础上,在用户和角色之间引入了部门这样一个新的实体;根据对象不同对其进行详细分类,从而增加权限配置的粒度;对角色继承和角色权限授予分别增加优先级概念,从而避免权限继承时的冲突问题;增加了对用户直接授权的方式,从而防止了由于个别用户具有的特殊权限而导致角色增加泛滥;此外还扩展了其他各种约束。结合企业办公信息系统的特点,利用本文提出的RBAC扩展模型,对其进行了详细设计,包括用户设计、角色设计、权限设计、授权设计、约束管理设计等,并且针对权限管理系统进行了数据库详细设计及功能模块设计实现。在权限验证方面,本文采用了面向切面编程(AOP)思想对其进行了实现,从而使验证管理不脱离权限管理系统。最后本文以《哈尔滨商务局办公信息系统》为例,具体阐述了该系统基于角色的安全访问控制方案的实现,论证了设计方案在企业办公信息系统中的可行性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究的背景和意义
  • 1.2 RBAC 模型研究现状
  • 1.2.1 国外研究现状
  • 1.2.2 国内研究现状
  • 1.3 本文主要工作
  • 第2章 访问控制技术与理论基础
  • 2.1 访问控制技术
  • 2.1.1 基本概念
  • 2.1.2 访问控制(Access Control)
  • 2.1.3 访问控制和其他安全措施的关系
  • 2.2 一般访问控制策略概述
  • 2.2.1 自主访问控制(DAC)
  • 2.2.2 强制访问控制(MAC)
  • 2.2.3 基于角色的访问控制(RBAC)
  • 2.3 本章小结
  • 第3章 RBAC 模型理论研究及扩展
  • 3.1 RBAC 模型基本概念
  • 3.2 RBAC 模型研究分析
  • 3.2.1 RBAC96 模型
  • 3.2.2 ARBAC97 模型
  • 3.2.3 ARBAC02 模型
  • 3.2.4 SARBAC 模型
  • 3.2.5 RBAC 模型的NIST 实现
  • 3.2.6 各种模型比较分析
  • 3.3 RBAC 扩展模型ERBAC
  • 3.3.1 RBAC 模型在实际应用中的不足
  • 3.3.2 ERBAC 模型的建立
  • 3.3.3 ERBAC 模型的形式化描述
  • 3.3.4 ERBAC 模型的优点
  • 3.4 本章小结
  • 第4章 ERBAC 模型在权限系统中的设计
  • 4.1 设计原则
  • 4.1.1 最小特权原则
  • 4.1.2 责权分离原则
  • 4.1.3 访问控制策略和实现机制分离原则
  • 4.1.4 权限配合业务逻辑原则
  • 4.1.5 集中式管理和分级式管理相结合原则
  • 4.2 ERBAC 模型在权限系统中的设计
  • 4.2.1 用户设计
  • 4.2.2 角色设计
  • 4.2.3 权限设计
  • 4.2.4 授权设计
  • 4.2.5 约束管理设计
  • 4.3 数据库模型设计
  • 4.4 本章小结
  • 第5章 权限管理系统应用实例
  • 5.1 引言
  • 5.2 系统开发框架
  • 5.3 系统设计
  • 5.3.1 系统总体设计
  • 5.3.2 权限系统总体设计
  • 5.4 利用AOP 实现验证管理模块
  • 5.4.1 AOP 技术简介
  • 5.4.2 AOP 技术基本概念
  • 5.4.3 AOP 与访问控制分析
  • 5.4.4 Spring 的AOP 在权限验证中的实现
  • 5.5 权限管理系统主要模块的实现
  • 5.5.1 用户管理的实现
  • 5.5.2 角色管理的实现
  • 5.5.3 组织机构管理的实现
  • 5.6 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].一种基于船舶应用的权限管理系统[J]. 科技导报 2018(24)
    • [2].基于RBAC权限模型搭建的高效智能权限管理系统[J]. 电子世界 2017(05)
    • [3].基于RBAC的统一权限管理系统分析与设计[J]. 产业与科技论坛 2017(06)
    • [4].权限管理系统的设计与开发[J]. 电子世界 2016(14)
    • [5].大型信息系统通用权限管理系统的设计与应用[J]. 信息技术与信息化 2018(09)
    • [6].物流权限管理系统开发[J]. 电子世界 2017(03)
    • [7].基于RBAC的分层通用权限管理系统设计与实现[J]. 长春工程学院学报(自然科学版) 2015(04)
    • [8].权限管理系统设计与研究[J]. 中国新通信 2016(16)
    • [9].通用权限管理系统的设计[J]. 科技信息 2013(13)
    • [10].基于RBAC的权限管理系统设计[J]. 计算机光盘软件与应用 2012(14)
    • [11].基于角色的权限管理系统设计与实现[J]. 硅谷 2010(10)
    • [12].云计算平台基于角色的权限管理系统设计与实现[J]. 信息网络安全 2020(01)
    • [13].通用管理软件权限管理系统的开发研究[J]. 微型电脑应用 2013(12)
    • [14].基于角色的权限管理系统设计与实现[J]. 电脑知识与技术 2012(33)
    • [15].通用权限管理系统的研究与实现[J]. 科技风 2015(22)
    • [16].电力企业统一权限管理系统的研究与应用[J]. 电力信息与通信技术 2013(10)
    • [17].通用权限管理系统的设计与实现[J]. 煤炭技术 2012(04)
    • [18].基于RBAC模型的校园网权限管理系统的研究与设计[J]. 大众文艺 2010(08)
    • [19].统一权限管理系统单点登录的实现[J]. 武汉理工大学学报(信息与管理工程版) 2009(01)
    • [20].基于RBAC的权限管理系统研究及应用[J]. 河北理工大学学报(自然科学版) 2009(02)
    • [21].基于RBAC的权限管理系统的设计与实现[J]. 计算机与数字工程 2008(05)
    • [22].通用权限管理系统设计与实现[J]. 教育教学论坛 2014(25)
    • [23].一种基于改进RBAC模型的权限管理系统[J]. 硅谷 2012(03)
    • [24].一个基于RBAC的权限管理系统的设计和实现[J]. 科技视界 2012(19)
    • [25].浅谈权限管理系统的需求分析[J]. 科技信息 2010(16)
    • [26].基于RBAC的改进型权限管理系统设计[J]. 安徽电子信息职业技术学院学报 2017(01)
    • [27].基于RBAC模型的通用权限管理系统分析与设计[J]. 软件导刊 2016(03)
    • [28].基于三层架构的统一权限管理系统设计[J]. 办公自动化 2014(08)
    • [29].基于Struts-Hibernate架构的权限管理系统的设计与实现[J]. 计算机与数字工程 2011(04)
    • [30].基于代理的统一权限管理系统[J]. 计算机安全 2011(11)

    标签:;  ;  ;  ;  ;  

    RBAC扩展模型在权限控制中的研究与应用
    下载Doc文档

    猜你喜欢