导读:本文包含了权限管理组件论文开题报告文献综述及选题提纲参考文献,主要关键词:多应用系统,集中式,权限管理,访问控制
权限管理组件论文文献综述
张甜甜[1](2018)在《多应用系统下集中式权限管理组件的研究与实现》一文中研究指出随着互联网的快速发展和人们生活方式的不断变化,企业经营的规模不断扩大,相关的系统机构,用户类别等日趋复杂,导致企业级应用系统都需要对资源数据实施安全有效的管理。权限管理是保证信息安全的重要机制,也是实现系统安全的必要手段。权限管理的核心就是访问控制机制,主要是指用户根据提前设置的安全策略对资源进行访问,只能访问已经授权了的资源,不能访问没有授权的资源。由于各类应用系统的权限管理出现诸如授权方式复杂、实现难度大、权限管理不集中、通用性不佳、访问控制粒度不够等问题。因此构建一个多应用系统下集中式的,实现容易,使用简便,安全性高,具有通用性的权限管理组件,达到企业对访问控制更高的要求,已经是各类企业级应用系统在权限管理安全领域亟需解决的问题。本文分析了传统的访问控制模型和基于角色访问控制模型、基于任务访问控制模型和基于属性访问控制模型。结合权限管理组件的功能定位和针对基于角色访问控制RBAC模型的不足,设计了改进的RBAC模型,并增加了安全方面的功能。在此基础上,对权限管理组件各功能模块,组件接口和数据库进行了设计,完成了多应用系统的业务分析和结构、功能设计。最后将权限管理组件应用到多应用系统下的去健身网系统中,实现去健身网社交系统的集中式权限管理。权限管理组件在去健身网系统中的实际应用效果表明,该组件能够减轻开发人员的工作负担,增强授权机制的灵活性,且提供良好的管理界面,实现安全访问控制机制,并方便管理员的管理和维护,可有效的用于多应用系统下的集中式权限管理。(本文来源于《西安理工大学》期刊2018-06-30)
周松,甄怡君,邵恒[2](2012)在《基于RBAC模型的通用权限管理组件的设计与实现》一文中研究指出本文在研究分析了访问控制(Access Control)理论及方法的基础上,对现有的访问控制技术模型进行对比和总结,分析了RBAC访问控制模型的优势、体系结构和基本原则。并以江苏省粮食地理信息平台为例,在B/S结构下设计和实现了基于RBAC的通用用户权限管理组件,同时验证了此组件的可用性与正确性。(本文来源于《第十五届华东六省一市测绘学会学术交流会论文集(江苏上海论文分册)》期刊2012-06-21)
梁伟[3](2010)在《基于组件的财政系统权限管理》一文中研究指出在分析RBAC和ACL访问控制策略的局限性基础上,结合财政系统权限管理的特点,提出了基于RBAC和ACL混合模型,集功能权限、数据权限和资源权限于一体的新的权限解决方案。该方案基于组件思想设计,具有良好的灵活性和可移植性,能够无缝的移植到其它基于B/S的系统。(本文来源于《微计算机信息》期刊2010年27期)
段润英,曹瑛[4](2010)在《基于Spring+Hibernate的权限管理组件设计与实现》一文中研究指出该文以作者参与开发过的OA办公自动化系统为实践背景,在分析基于角色的访问控制(RBAC)技术和Spring、Hibernate框架的基础上,对权限管理组件进行总体设计。并且在Spring+Hibernate框架下采用RBAC技术实现权限管理组件开发。该权限管理组件具有灵活的授权机制,高可复用性,可扩展性和易维护性。(本文来源于《电脑知识与技术》期刊2010年18期)
姜俊萍[5](2010)在《基于RBAC模型的通用权限管理组件的设计与实现》一文中研究指出随着计算机技术和互联网的快速发展和日益成熟,企业规模地不断扩大,用户可访问的数据资源日趋复杂,各类企业级的应用系统都面临着对企业资源进行有效安全管理的难题。目前国内在对访问控制技术的应用开发方面相对滞后,企业级应用系统中访问控制模块也存在很多的问题及缺陷,如:授权方式复杂,权限操作不灵活,缺乏通用性,权限访问控制粒度较单一等。因此,构建一个通用的用户权限管理组件,以满足日趋复杂的安全访问控制需求,已经成为企业应用系统安全访问控制领域内一项重要任务。首先分析了现有企业应用系统的特点及在访问控制和安全管理中的不足之处,明确了通用权限管理组件的功能定位、功能性需求和非功能性需求。在此基础上,基于角色的访问控制技术,研究分析了通用权限管理组件的总体结构,对系统进行建模,对数据结构进行了设计与实现。最后,将通用权限管理组件应用于报表统计应用系统中,以此验证通用权限管理组件的可用性和正确性。(本文来源于《复旦大学》期刊2010-02-19)
肖飞[6](2009)在《基于Acegi技术的通用权限管理组件的研究》一文中研究指出权限管理功能模块是企业级应用系统的重要组成部分,但是在大多数的应用系统的开发过程中,权限管理模块都存在着重复开发,扩展性不高等缺点。本文首先详细介绍了基于角色的访问控制模型(RBAC),再分析了RBAC的优缺点以后,提出了一个RBAC的扩展方案,以便能够将该模型简便的应用到权限管理之中,其次扩展和封装了Acegi安全框架,研究并开发了一个基于Java平台的通用的权限管理组件。该组件面向开发人员,具有良好的移植性、扩展性和通用性,程序的开发者可以在该组件的基础上开发出高效的,便捷的权限管理系统。本文最后通过将该组件应用到实际的项目中,证明了该组件的可扩展性和通用性。(本文来源于《辽宁工程技术大学》期刊2009-06-30)
陈丹丹[7](2008)在《基于RBAC的权限管理组件的设计与实现》一文中研究指出访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。传统的访问控制已经不能满足日益增长的安全性需求。基于角色的访问控制(RBAC)通过引入角色的概念,将用户映射为在一个组织中的某种角色,将访问权限授权给相应的角色,根据用户在组织内所处的角色进行访问授权与控制,有效整合了传统访问控制技术的优势,又克服了他们的不足,使执行企业保护策略的过程更加灵活,并为管理员提供了一个更好的实现安全政策的环境。本文以RBAC模型为基础,采用Spring框架,结合ibatis技术,设计并实现了一个能提供完整的用户身份认证和集中的应用授权体系的权限管理组件。论文主要工作包括:1.具体分析RBAC模型,结合Spring和ibatis技术在组件开发中的优势,设计了一个通用的、安全的组件应用框架。基于此框架和RBAC模型,对组件功能模块、访问控制和数据库进行详细设计。2.采用Spring框架,结合ibatis技术,开发实现了组件持久层、业务层和控制层。由于Spring与多种框架(例如Struts,JSF)相互整合,业务层提供的接口可以供不同的外部应用程序调用,从而实现组件的通用性。3.基于Spring框架的拦截机制,实现用户身份验证和权限验证。运用信息摘要散列算法(MD5)实现用户登录口令加密传输以防止窃听,并进行数据库口令数据加密保存,实现组件安全机制,有效地完成了访问控制、传输加密、数据库加密的整合。4.结合具体的项目,将权限管理组件应用到某电视台的后台管理系统中。论文设计实现的权限管理组件已成功运用在某电视台后台管理系统中。实践表明,该组件具有通用性好、授权灵活、安全性强的特点。(本文来源于《武汉理工大学》期刊2008-04-01)
贾建忠[8](2007)在《通用集中式用户权限管理组件的设计》一文中研究指出本文介绍了一种使用COM+技术实现通用用户权限管理组件的方法。本组件以进程外自动化服务器的方式,通过接口对局域网、Internet范围内不同位置、不同操作系统、不同开发语言的网络应用程序提供统一的用户权限验证服务。(本文来源于《福建电脑》期刊2007年04期)
赵国辉[9](2005)在《权限管理组件在Spring框架下的设计与实现》一文中研究指出访问控制是信息安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段。 本文首先介绍了访问控制的现状,随之总结自主访问控制和强制访问控制两种传统访问控制方法的不足,然后研究分析基于角色的访问控制(RBAC)技术。RBAC通过分配和取消角色来完成用户权限的授予和取消,实现了用户与访问权限的逻辑分离,极大的方便了权限管理。 本文围绕权限管理组件的设计及实现,首先分析权限管理的需求,接着设计一跨平台、可复用性高、可维护性好、授权灵活的权限管理组件,然后在Spring框架下开发实现。持久层用Hibernate;所有对数据源的访问用数据访问对象来抽象和封装,这样就将底层数据访问逻辑与业务逻辑分离开;业务层中使用声明式事务管理优化数据操作、提高组件的效率;且提供服务定位器供外部应用程序使用。最后用一个具体的应用项目来进一步验证该组件的有效性和可复用性。(本文来源于《苏州大学》期刊2005-04-01)
王军强,杨宏安,韩光臣,孙树栋[10](2005)在《管理信息系统权限控制的组件化研究与实现》一文中研究指出文章提出了适用于管理信息系统()的权限控制策略——用户/MIS—角色/功能权限叁级权限控制机制,讨论了权限控制的功能,分析了权限控制的组件划分,实现了基于组件的MIS权限控制系统。考虑到权限控制的通用性和重用性,把权限控制系统封装为大粒度组件直接供其它MIS系统组装、使用,提高了开发效率,降低了维护成本。实际应用表明,基于用户/角色/功能权限策略的组件化权限控制系统方便、灵活、直观地实现了MIS的权限控制。(本文来源于《计算机工程与应用》期刊2005年05期)
权限管理组件论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文在研究分析了访问控制(Access Control)理论及方法的基础上,对现有的访问控制技术模型进行对比和总结,分析了RBAC访问控制模型的优势、体系结构和基本原则。并以江苏省粮食地理信息平台为例,在B/S结构下设计和实现了基于RBAC的通用用户权限管理组件,同时验证了此组件的可用性与正确性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
权限管理组件论文参考文献
[1].张甜甜.多应用系统下集中式权限管理组件的研究与实现[D].西安理工大学.2018
[2].周松,甄怡君,邵恒.基于RBAC模型的通用权限管理组件的设计与实现[C].第十五届华东六省一市测绘学会学术交流会论文集(江苏上海论文分册).2012
[3].梁伟.基于组件的财政系统权限管理[J].微计算机信息.2010
[4].段润英,曹瑛.基于Spring+Hibernate的权限管理组件设计与实现[J].电脑知识与技术.2010
[5].姜俊萍.基于RBAC模型的通用权限管理组件的设计与实现[D].复旦大学.2010
[6].肖飞.基于Acegi技术的通用权限管理组件的研究[D].辽宁工程技术大学.2009
[7].陈丹丹.基于RBAC的权限管理组件的设计与实现[D].武汉理工大学.2008
[8].贾建忠.通用集中式用户权限管理组件的设计[J].福建电脑.2007
[9].赵国辉.权限管理组件在Spring框架下的设计与实现[D].苏州大学.2005
[10].王军强,杨宏安,韩光臣,孙树栋.管理信息系统权限控制的组件化研究与实现[J].计算机工程与应用.2005