- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于角色的访问控制系统的设计与实现.doc
目 录
摘要 7
关键词 7
第1章 绪论 7
1.1 研究背景 7
1.2 课题研究的意义 7
第2章RBAC访问控制技术发展状况 8
2.1国内外发展状况 8
2.2 RBAC在实际应用方面的意义和价值 8
第3章 基于角色的访问控制系统设计与实现 9
3.1 RBAC的基本概念 9
3.2 权限树的设计与实现 10
3.3 用户管理模块 13
3.4 角色管理模块 14
3.5 权限管理模块 15
3.6 用户角色的授权模块 15
3.7 用户角色的激活模块 16
第4?章??系统运行模型 17
4.1?用户认证 17
4.2?安全访问控制 18
4.3 测试验证点 18
第5章 总结与展望 18
致谢 19
基于角色的访问控制系统的设计与摘要:访问控制就是当系统资源受到未经授权的非法操作时,能够提供适当的保护措施。访问控制实质上是对资源使用的限制,决定主体是否可以对客体执行某种操作。本访问控制系统,通过引入角色的概念,将用户映射为在一个组织中的某种角色,把访问权限授权给相应的角色,根据用户拥有的角色进行访问授权与控制,有效整合了传统访问控制技术的优势,又克服了它们的不足,使得制订和执行保护策略的过程更加灵活,也简化了管理员的管理工作。本访问控制方面采用了基于RBAC97的访问控制模型,提出了角色分级管理算法及授权增量设置原则,为电力通信资源管理系统的用户、业务、底层数据提供授权、访问控制、及权限管理的功能。并提供了一个图形化的角色管理工具来简化管理员的工作;由于本访问控制系统构建于J2EE的MVC模式之上,并基于RMI通信技术,使得它能够作为客户UI层与其他各层的中间件,为业务功能层提供授权与访问控制接口,以实现不同功能的业务视图。为底层数据层提供数据控制接口,以实现对不同数据资源的安全访问功能。
关键词:RBAC 权限管理;角色;反射;自定义属性
第1章 绪论
1.1 研究背景
电力通信资源管理系统是一面向多用户、面向多种电力通信资源具有多个功能模块的大型综合通信资源信息系统。在电力通信资源管理系统中,将会存在很多的位于不同地理位置和不同层次的管理和操作人员,需要访问控制系统对各种用户的登陆进行验证,对用户的所有操作进行授权,即要给他们赋予一定的访问和操作权限,还要对各个应用区域中的敏感数据和信息进行必威体育官网网址处理,最明显的就是允许/不允许管理员或用户访问并操作管理系统中的重要敏感数据和参数。这些都对访问控制系统的设计和开发提出了很多新的要求。
授权访问控制利用信息访问控制过程中的安全策略,基于此安全策略,在统一的管理和控制策略支配下,对网络行为进行监测和控制,达到对通信资源信息进行安全保护和管理的目的。
1.2 课题研究的意义
基于角色的访问控制策略在网络环境中,能够限制和控制通过通信链路对主机系统和应用的访问。为了达到这种控制,每个想获得访问的实体都必须经过鉴别或身份验证。它被认为是一种更普遍使用的访问控制模型,可以有效表达和巩固特定事物的安全策略,有效缓解传统安全管理处理瓶颈问题。它具有减少授权管理复杂性,降低管理开销,并能提供与综合系统组织结构相一致的安全策略的优势,被公认是大型信息管理应用环境中实现授权管理的最佳方案。
第2章RBAC访问控制技术发展状况
2.1国内外发展状况
RBAC(Role-Based Access Control)是近年来在信息安全领域访问控制方面的研究热点和重点。它和DAC、MAC称为三大访问控制策略。
第一次使用RBAC术语,是David Ferraiolo和Rick Kuhn于1992年在美国国家标准技术局的第15届国家计算机安全会议提出来的。之后,出现了各个不同RBAC模型,其中,以Ravi Sandhu等人提出的RBAC96模型最为典型,从而掀起了一股研究RBAC的浪潮。1995年11月召开了第一次ACM-RBAC大会清题为基于角色访问控制的ACM大会),在这次大会中所有专家一致认为基于角色的访问控制和技术非常实用,应该继续深入探讨。在RBAC研究历程中,1996年美国George Mansion Univ.Ravi S.Sandhu教授在IEEE computer上发表的一篇学术论文《Role-Based Access Control》。在该文中Sandhu教授正式提出了RBAC96模型家族,它对RBAC进一步的深入研究奠定了基础。此后国内外研究者在RBAC96模型家族的基础上提出了许多扩展模型。目前国外RBAC研究机构主要是美国NIST和George Mansion Univ.LIST实验室(Prof.Ravi.Sandhu)。NIST主要是进行RBAC及其相关模型的标准化工作,LIST侧重于对RBAC、RBDM及其扩展
文档评论(0)