一、RBAC在MIS中的应用(论文文献综述)
杨葭侃[1](2014)在《面向钢铁企业的基于角色访问控制研究》文中研究指明随着网络时代的日益发展,网络安全更加重要。基于角色的访问控制机制因在权限和用户两者之间添加角色使得控制权限更灵活、授权管理更简单,管理开销也大为减少,能有效提高企业信息系统的安全性。本文以提高如钢铁企业等大型企业的信息系统安全性为目标,研究适合该类企业信息系统中的访问控制技术。本文首先分析现有的基于角色访问控制模型(如ARBAC97模型、RBAC96模型、ARBAC02模型)以及这些模型在钢铁企业信息系统中应用的不足。以此为基础,本文针对钢铁企业的特点,研究适合于钢铁企业信息系统的基于角色访问控制模型,在该模型中:采用权限的分散分配机制,添加权限以及角色职能属性,然后下级管理员再分配相应角色的职能和权限;以多应用单认证的通用性需求为基础,制定与应用服务没有关联的身份认证方案;将权限细分为操作和客体,并且把不需要被其别角色继承的权限定义为私有权限。本文最后实现了相应的角色访问控制系统,并将其运用在了钢铁企业信息系统中,实验结果表明该企业中的用户通过所实现的访问控制系统能安全访问企业系统,大大增强了钢铁企业信息系统的安全性。
黎娟[2](2013)在《浅析基于轻量级J2EE框架的RBAC模块的设计》文中认为探讨RBAC模型和轻量级J2EE框架——Struts、Spring和Hibernate,并且简单介绍了利用SSH技术在管理信息系统中RBAC模型的设计细节。
张忠捷,喻昕,王高才[3](2013)在《基于领域驱动的MIS系统细粒度权限模型研究》文中研究说明权限管理是管理信息系统(MIS)中非常重要的组成部分,现有部分系统中的权限管理过于粗糙或混乱,无法实现较为完整细致的权限管理;而其它的权限管理方案理论虽好,但与当今主流的软件开发方式和框架不相符,且不具备可实现性,无法应用于实际开发的信息系统。为此本文基于领域驱动设计的思想,对传统的基于角色访问控制(RBAC)模型进行细化和改进,在此基础上构建一个基于领域驱动的MIS系统细粒度的权限模型,然后再实现该模型,以展示权限系统构建的全过程,从而给目前权限系统的开发提供一个较完善的解决方案。本文给出了权限实现的详细方法和技术。
于莹莹[4](2012)在《基于TRBAC的访问控制模型在物流系统中的研究与应用》文中研究表明随着信息技术的蓬勃发展,基于Web的系统管理方式已成为现代企业经营管理业务的主流,系统的无纸化、网络化发展使得数据资源能得到及时有效的共享,由此衍生而来的系统访问安全问题成为信息系统建设过程中不容忽视的关键问题。在现今许多企业管理系统中,系统用户的权限配置存在缺乏统一管理、灵活性差、重复配置率高、管理复杂度大等问题,难以形成一个方便有效的访问控制体系。本课题研究的目的就是建立一个安全可靠的访问控制模型,为物流企业管理系统的权限控制提供有效支持。本文首先介绍了课题的研究背景及国内外访问控制的发展现状,提出课题的来源及研究意义。然后对访问控制理论知识进行重点学习,主要包括传统的访问控制模型以及目前应用较为广泛的基于角色的访问控制模型和基于任务的访问控制模型。对几种模型的基本构成以及访问控制策略进行详细探讨并综合比较其性能及应用情况,针对各模型的特点提出建立一种整合访问控制模型—基于任务角色的访问控制模型。将任务的概念引入基于角色的访问控制模型中,并对基于任务角色的访问控制模型的基本组成及约束限制进行具体定义及详细说明,并从访问控制模型的三项基本原则角度论述了模型的安全有效性。接着将构建的访问控制模型应用于实际在研的物流商管理系统中,结合实际系统的访问控制需求,设计规划符合实际系统的访问控制策略及总体结构,构建系统访问控制模型的三大主要管理控制器—角色管理器、任务管理器以及授权管理器。最后介绍了该访问控制模型在基于PaaS的物流商管理系统中的具体实现过程,包括主要的实现代码与界面演示。实践证明,基于任务角色的访问控制模型通过任务与角色将用户与权限关联起来,能对系统用户的权限进行静态与动态的双重控制,实现权限的按需分配,降低权限管理与业务之间耦合度,有效地保证了系统访问控制的安全性及可靠性,取得了较好的实际应用效果,具有一定的指导价值与实际意义。
田原[5](2011)在《基于RBAC的河道堤防管理信息系统之权限管理系统》文中认为在计算机技术日新月异的当代,网络安全问题日益突出,利用权限管理的方式限制用户对系统访问,是解决网络安全问题的有效方式。权限管理系统已经成为如今大型应用系统中至关重要的部分。本文正是依托于课题“湖北省河道堤防管理信息系统”的权限管理子系统来讨论权限管理及控制等相关问题。湖北省河道堤防信息管理系统为堤防管理提供查询、浏览和实时数据传递等信息化支持。本文围绕着对整个系统的权限需求分析,在构建权限管理子系统中主要做了以下的工作。首先,根据系统对用户访问控制的具体需求,采用RBAC模型,对系统的用户、角色和权限加以分析和定义,并设计和实现了对系统权限管理功能。采用RBAC模型将用户和权限相分离,降低了对权限重复操作的繁杂度,同时增强了系统权限的业务逻辑性。其次,针对授权环境的需求,对RBAC模型加以改进,使其能对用户有约束地进行直接赋权,增加了授权的灵活性,同时也减少了角色的冗余度。再次,根据RBAC模型以及J2EE中的MVC模式,设计出系统的三层框架结构,很好的分离了表现层、业务层和持久层,增加了系统的可拓展性。此外,对系统数据库进行了设计并实现了各层模块和功能。最后,给出了权限管理系统的运行实例并对运行结果的分析。
张先勇,李勇,张浩[6](2010)在《RBAC在B/S模式信息管理系统中的研究与实现》文中研究表明基于角色的访问控制(RBAC)具有减少授权管理复杂性、降低管理开销、增强系统安全性等优良特性。本文分析了RBAC模型的基本原理、结构,描述了RBAC在B/S模式信息管理系统中的应用模型,并将这种新的应用模型应用到某公司的业务信息管理系统开发中,实现了用户与角色相关联、角色与权限相关联,不同用户拥有不同的操作权限,增加了系统使用的安全性以及系统管理的工作效率。
陈玉花[7](2010)在《特种物品管理信息系统用户权限管理子系统的设计与实现》文中提出在许多应用系统中,权限管理扮演着重要的角色。权限管理通过多年的研究已经形成了较成熟的模型,并被广泛地应用于各种应用系统中。本文将通过特种物品管理信息系统在北京市某部门二期平台中的应用实例,来研究、探讨如何设计和实现并建立一个权限管理系统。论文的研究目标是为特种物品MIS开发一个用户权限管理系统,作为子系统为特种物品MIS提供用户管理和权限控制的功能。当前该MIS已在北京市某部门开始试运行,它有效地开发和利用了企业管理信息资源,加速了企业信息化步伐,在配合北京市某部门信息化建设工作中取得了良好的应用效果。通过对特种物品MIS的应用单位进行实地调研,本文分析和总结了特种物品MIS对用户管理和权限控制的具体需求;对RBAC模型进行扩展,提出了OSRBAC模型。在此基础上,对OSRBAC模型的要素、要素间的关系、数据库表结构以及权限管理的流程进行了分析设计和实现,并以权限管理基础类库为基础,实现了用户权限管理的图形化系统,使权限管理员能够灵活的进行用户管理和权限配置;为了使权限管理系统与特种物品MIS达到方便地集成,开发了权限系统的对外接口,使特种物品MIS可以方便地调用这些接口,对登录用户的操作权限进行有效的控制。本文不仅基于RBAC模型提出了更适合企业自身需求的OSRBAC模型,对其做了分析设计,并且设计实现了基于OSRBAC模型的权限管理系统,并将此权限管理系统应用于北京市某部门特种物品MIS中,得到了良好的应用效果。
曾小仨[8](2010)在《基于扩展RBAC模型的细粒度访问控制研究与实现》文中研究说明论文针对传统RBAC模型在大规模企业应用中存在用户授权分级管理实现复杂的不足,提出了一种基于自治域的RBAC改进模型(AD RBAC)。ADRBAC模型引入“自治域”概念形式化描述企业的组织结构并且建立组织结构域描述模型;扩展了RBAC中组的概念,将组分为管理组和普通组,增强了组的表达能力;参照组织结构域描述模型构建组和组层次结构并确定组的类型,将用户按照其所属的组织单元映射到不同的组,在系统级和组级管理用户授权。通过上述方式,ADRBAC模型简单、直观地实现了多级用户授权管理,符合企业的实际授权策略,分散了用户授权,降低了系统管理员的工作负担。论文在对Java Web信息系统中各种受保护的资源分类的基础上,针对各种资源的访问控制特征,以ADRBAC为授权管理模型,设计并实现了一个通用的细粒度访问控制框架(FGACF)。FGACF分别采用filter、自定义标签和面向切面编程(AOP)技术实现各种资源的访问控制。使用FGACF实施访问控制,不仅能够控制页面元素的显示,而且能够达到业务数据字段级的访问控制粒度。在实际应用中,客户程序只需通过编写配置文件就可自由选择访.问控制粒度和访问规则存储方式,充分体现了FGACF的简单性、易用性和良好的可扩展性。
匡博[9](2010)在《基于角色的访问控制系统的研究与应用》文中认为访问控制是网络安全防范和保护的主要策略,确保网络资源不被非法使用和访问是其的主要任务。传统的访问控制己经不能满足日益增长的安全性需求。基于角色的访问控制(RBAC)增加了角色这一概念,通过将用户映射为在一个组织中的某种角色,角色拥有一定的访问权限授权,就可以根据用户所扮演的角色进行访问授权与控制,从而有效地整合了传统访问控制技术的优势,同时又克服了传统访问控制技术的不足,企业保护策略的执行过程将会更加灵活,并为管理员提供了一个更好的实现安全策略的环境。本文首先分析比较了传统的访问控制DAC、MAC和基于角色的访问控制RBAC然后详细分析研究了RBAC96模型。在对RBAC96模型分析的基础上,本文对RBAC96模型进行了扩展。针对随着系统的不断扩展,角色和用户的数目还会不断增长,使得“用户—角色”授权管理的越来越复杂和工作量越来越大,使得管理员工作的难度增大,基于角色的访问控制的效率降低的情况,本改进模型中引入了用户组概念。同时针对RBAC模型没有审计功能,对于授权用户的操作没有作任何的限制,其可以在其权限范围内进行任意操作,而对于授权用户的操作没有任何监控的情况,将审计引入到本系统。本文给出了加入分组和审计功能的扩展RBAC模型的形式化定义,并就分组和审计两部分进行了详细的介绍。最后将扩展的RBAC模型应用到高校办公自动化系统中,给出了详细的访问控制系统的访问控制、用户管理、角色管理、权限管理各个模块的设计,最后介绍了系统的实现和运行情况。
钮时金[10](2010)在《基于RBAC的安全传输与授权管理系统设计与实现》文中研究说明随着互联网与信息技术的飞速发展,人们都在共享并利用网络中的信息资源,但网络安全问题也变得日益严峻。针对网络攻击、非法入侵等都可能导致应用系统的关键信息外泻等问题,本文设计了一个基于RBAC改进模型的安全传输与授权管理系统。首先,根据PKI的基本原理,建立了信息安全传输信道。通过PKI核心认证中心CA所颁发的数字证书与SSL协议相结合,利用DES算法对信息加密速度快的特点,并结合RSA算法安全性高和密钥分配灵活的优势,实现了用户的身份认证与安全信道中信息的加密传输。其次,以RBAC96与ARBAC97模型为模版,提出了基于部门结构的DRBAC权限管理模型。该模型利用Struts框架技术并以权限集的思想为基础,根据实际应用系统的需求建立系统部门,在部门权限集的基础之上建立特定的角色,实现了权限的动态分配和剥离,同时也实现了分布与集中授权管理相结合的权限管理方式。再次,利用Spring框架中的AOP编程技术,开发了具有分析与预警性的日志审计系统。日志审计系统利用切面类中的后置通知记录合法访问信息,利用环绕通知对非法访问用户的访问进行记录。非法访问在分析出危险用户的基础上能够统计出危险用户的敏感路径,在分析出危险路径的基础上能够统计出特定路径的危险用户,从而为系统安全提供进一步保护。本系统可以很好的解决网络中应用系统存在的身份认证,数据安全传输与访问控制等问题。
二、RBAC在MIS中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、RBAC在MIS中的应用(论文提纲范文)
(1)面向钢铁企业的基于角色访问控制研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 论文的组织结构 |
第2章 基于角色的访问控制模型概述 |
2.1 访问控制技术概述 |
2.1.1 自主访问控制模型(DAC) |
2.1.2 强制访问控制模型(MAC) |
2.1.3 基于角色的访问控制模型(RBAC) |
2.1.4 三种访问控制模型的比较 |
2.2 RBAC96 模型 |
2.2.1 基础模型RBAC0 |
2.2.2 角色分层模型RBAC1 |
2.2.3 角色限制模型(RBAC2) |
2.3 ARBAC97 模型 |
2.3.1 URA97 模型 |
2.3.2 PRA97 模型 |
2.3.3 RRA97 模型 |
2.4 ARBAC02 模型 |
2.5 RBAC模型的特点和优势 |
2.6 本章小结 |
第3 章面向钢铁企业的RBAC研究 |
3.1 钢铁企业的RBAC现状分析 |
3.2 针对钢铁企业的RBAC模型研究 |
3.2.1 钢铁企业用户和角色分配 |
3.2.2 钢铁企业管理员权限 |
3.2.3 钢铁企业访问控制安全性 |
3.2.4 钢铁企业权限和权限继承 |
3.3 系统模型及形式化定义 |
3.3.1 系统模型 |
3.3.2 形式化定义和完整性约束 |
3.4 RBAC模型中的约束机制研究 |
3.5 RBAC模型中OBS安全机制的研究 |
3.6 系统和业务RBAC的统一 |
3.7 本章小结 |
第4章 访问控制系统的应用 |
4.1 系统总体结构 |
4.2 数据结构设计 |
4.3 数据库设计 |
4.3.1 设计原则 |
4.3.2 数据库的物理结构 |
4.3.3 数据库的总体模型 |
4.4 访问控制功能的实现 |
4.4.1 用户管理模块的实现 |
4.4.2 角色管理模块的实现 |
4.4.3 权限管理模块的实现 |
4.4.4 日志管理模块的实现 |
4.5 RBAC信息数据抽象公共接口 |
4.5.1 XML操作与类的绑定 |
4.5.2 ACC交互接口 |
4.6 本章小结 |
第5章 系统测试及分析 |
第6章 结论 |
6.1 本文总结 |
6.2 展望 |
参考文献 |
致谢 |
(2)浅析基于轻量级J2EE框架的RBAC模块的设计(论文提纲范文)
1 RBAC概述 |
2 轻量级J2EE技术分析 |
3 RBAC模块设计思路 |
4 总结 |
(3)基于领域驱动的MIS系统细粒度权限模型研究(论文提纲范文)
1 引言 |
2 权限系统的构建理论 |
2.1 RBAC模型原理 |
2.2 基于领域驱动的权限系统构建方法 |
3 MIS系统分析 |
4 基于领域驱动的MIS权限系统领域模型 |
4.1 模型框架以及分析方法 |
4.2 模型分析 |
1.用户模型 |
2.角色模型 |
3.会话模型 |
4.对象模型、操作模型和权限模型 |
(1) 业务系统元素的划分 |
(2) 模型的层次 |
5.约束模型 |
4.3 模型的构建和实现 |
4.4 模型范围控制 |
4.5 模型权限控制实现 |
(1) 嵌入接口的实现 |
(2) 嵌入接口类转化为特性类 |
(3) 在客户-订单系统中应用特性类 |
(4) 客户端调用方法判断权限 |
结束语 |
(4)基于TRBAC的访问控制模型在物流系统中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景 |
1.2 国内外发展现状 |
1.2.1 国外发展现状 |
1.2.2 国内发展现状 |
1.3 课题来源及研究意义 |
1.3.1 课题来源 |
1.3.2 研究意义 |
1.4 研究内容及论文结构 |
第2章 访问控制理论 |
2.1 访问控制基本概念 |
2.2 传统的访问控制模型 |
2.2.1 自主访问控制模型 |
2.2.2 强制访问控制模型 |
2.3 基于角色的访问控制模型 |
2.3.1 基本RBAC模型 |
2.3.2 RBAC96模型 |
2.3.3 ARBAC97模型 |
2.3.4 ARBAC02模型 |
2.4 基于任务的访问控制模型 |
2.4.1 基本TBAC模型 |
2.4.2 TBAC的基本概念 |
2.4.3 TBAC的形式化定义 |
2.5 访问控制模型对比 |
2.6 本章小结 |
第3章 构建基于任务角色的访问控制模型 |
3.1 基于任务角色的访问控制模型的设计目标 |
3.2 基于任务角色的访问控制模型的构建 |
3.2.1 基于任务角色的访问控制模型 |
3.2.2 任务的约束限制 |
3.2.3 角色的约束限制 |
3.3 基于任务角色的访问控制模型的安全性分析 |
3.3.1 最小特权原则 |
3.3.2 职责分离原则 |
3.3.3 数据抽象原则 |
3.4 本章小结 |
第4章 物流商管理系统中TRBAC模型的分析与设计 |
4.1 物流商管理系统的访问控制需求分析 |
4.2 物流商管理系统的访问控制模型总体设计 |
4.2.1 访问控制模型的设计原则 |
4.2.2 访问控制模型的总体结构 |
4.2.3 访问控制模型的主要功能模块 |
4.3 物流商管理系统的访问控制模型详细设计 |
4.3.1 角色管理器设计 |
4.3.2 任务管理器设计 |
4.3.3 授权管理器设计 |
4.3.4 数据库设计 |
4.4 本章小结 |
第5章 物流商管理系统中TRBAC模型的实现 |
5.1 系统总体概述 |
5.1.1 项目概述 |
5.1.2 总体结构 |
5.2 访问控制模型的实现 |
5.2.1 开发环境及技术 |
5.2.2 角色管理器的实现 |
5.2.3 任务管理器的实现 |
5.2.4 授权管理器的实现 |
5.3 访问控制功能相关界面演示 |
5.3.1 用户身份验证 |
5.3.2 客服代理机制 |
5.3.3 日志管理 |
5.4 本章小结 |
第6章 总结与展望 |
参考文献 |
攻读学位期间公开发表论文 |
致谢 |
(5)基于RBAC的河道堤防管理信息系统之权限管理系统(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究意义与背景 |
1.2 国内外研究现状 |
1.3 研究内容及章节安排 |
第二章 访问控制和RBAC 模型研究 |
2.1 访问控制理论 |
2.2 RBAC 访问控制理论 |
2.3 RBAC 模型 |
2.4 对RBAC 模型的改进 |
2.5 J2EE 和MVC 技术 |
2.6 本章小结 |
第三章 权限管理系统的设计 |
3.1 系统设计原则 |
3.2 系统需求分析 |
3.3 系统总体设计 |
3.4 系统流程 |
3.5 系统功能设计 |
3.6 系统模块设计 |
3.7 系统数据库设计 |
3.8 本章小结 |
第四章 访问权限管理系统实现 |
4.1 J2EE 在系统中的应用 |
4.2 系统模块的数据库设计 |
4.3 系统模块功能实现 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
致谢 |
参考文献 |
(6)RBAC在B/S模式信息管理系统中的研究与实现(论文提纲范文)
0 引 言 |
1 基于角色的访问控制 |
2 B/S模式MIS中的访问控制应用模型 |
2.1传统B/S模式MIS中的访问控制应用模型 |
2.2RBAC在B/S模式MIS中的访问控制应用模型 |
3 RBAC在B/S模式MIS中的实现 |
3.1系统总体设计 |
3.2系统数据库设计 |
4 结束语 |
(7)特种物品管理信息系统用户权限管理子系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.1.1 背景及问题的提出 |
1.1.2 国内外研究现状 |
1.1.3 课题的研究意义 |
1.2 课题任务 |
1.2.1 课题内容 |
1.2.2 本人承担任务 |
1.3 论文结构 |
第二章 相关技术理论研究 |
2.1 基于J2EE技术的B/S多层体系架构 |
2.1.1 Struts+DAO+Hibernate框架设计 |
2.1.2 B/S架构 |
2.2 权限控制 |
2.2.1 访问控制技术 |
2.2.2 传统访问控制策略 |
2.2.3 基于角色的访问控制 |
2.2.4 RBAC的应用优势 |
2.3 本章小结 |
第三章 权限管理系统需求分析与总体架构 |
3.1 特种物品MIS及其特点 |
3.1.1 多模块 |
3.1.2 多用户、多组织和多角色 |
3.1.3 采用B/S体系结构 |
3.2 特种物品MIS权限控制需求 |
3.3 B/S模式用户权限管理系统设计分析 |
3.3.1 总体功能框架分析 |
3.3.2 基于B/S模式的多层应用框架 |
3.4 本章小结 |
第四章 基于OSRBAC模型的权限管理系统的分析与设计 |
4.1 OSRBAC模型 |
4.1.1 用户、资源、角色、岗位、组织的关系 |
4.1.2 RBAC模型和OSRBAC模型对比分析 |
4.1.3 实施策略 |
4.1.4 模型与外调用功能框架 |
4.2 OSRBAC模型要素及要素间关系 |
4.2.1 用户管理 |
4.2.2 资源管理 |
4.2.3 角色管理 |
4.2.4 岗位管理 |
4.2.5 组织管理 |
4.2.6 角色-资源关系 |
4.2.7 岗位-用户关系 |
4.2.8 岗位-角色关系 |
4.2.9 角色间关系 |
4.2.10 资源-扩展资源关系 |
4.3 权限管理流程实现分析 |
4.3.1 系统认证分析 |
4.3.2 用户授权分析 |
4.3.3 信息过滤分析 |
4.3.4 配置加载分析 |
4.4 本章小结 |
第五章 用户权限管理系统流程实现及应用效果 |
5.1 权限接口类的设计与功能实现 |
5.1.1 用户权限管理系统接口设计分析 |
5.1.2 权限管理接口类和函数设计 |
5.2 权限管理系统流程实现 |
5.2.1 系统认证实现 |
5.2.2 用户授权实现 |
5.2.3 信息过滤实现 |
5.2.4 加载配置实现 |
5.3 特种物品MIS权限管理系统应用效果分析 |
5.4 本章小结 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
(8)基于扩展RBAC模型的细粒度访问控制研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 访问控制相关技术 |
1.2.2 基于角色的访问控制(RBAC)研究现状 |
1.2.3 RBAC管理模型研究现状 |
1.2.4 细粒度访问控制研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第二章 基于自治域的RBAC访问控制模型 |
2.1 企业管理模式 |
2.2 AD_RBAC模型 |
2.2.1 AD_RBAC模型中组的构建 |
2.2.2 AD_RBAC模型及其形式化描述 |
2.3 AD_RBAC管理模型 |
2.3.1 授权管理机制 |
2.3.2 多级用户授权模型 |
2.4 AD_RBAC模型分析 |
2.5 本章小结 |
第三章 基于AD_RBAC模型的细粒度访问控制框架 |
3.1 FGACF框架目标 |
3.2 FGACF框架结构 |
3.3 FGACF客体资源与细粒度分析 |
3.3.1 Java Web信息系统的客体资源分类 |
3.3.2 FGACF的细粒度定义 |
3.4 用户请求处理流程 |
3.5 FGACF体系结构 |
3.6 FGACF功能框架 |
3.7 客户程序使用FGACF框架流程 |
3.8 本章小结 |
第四章 基于AD_RBAC模型的细粒度访问控制框架实现 |
4.1 FGACF框架设计 |
4.1.1 功能组件结构 |
4.1.2 包结构设计 |
4.1.3 FGACF数据库设计 |
4.2 FGACF授权管理相关组件的实现 |
4.2.1 用户类型管理组件 |
4.2.2 应用程序管理组件 |
4.2.3 一个实体类映射多张表的处理 |
4.2.4 组管理组件 |
4.2.5 资源管理组件 |
4.2.6 资源访问规则管理组件 |
4.3 FGACF访问控制组件的实现 |
4.3.1 URL资源的访问控制实现 |
4.3.2 页面元素资源的访问控制实现 |
4.3.3 方法资源的访问控制实现 |
4.3.4 业务数据资源的访问控制实现 |
4.4 FGACF的性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文研究工作总结 |
5.2 后续的研究工作与展望 |
参考文献 |
致谢 |
攻读硕士期间公开发表的论文 |
(9)基于角色的访问控制系统的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题的研究内容 |
1.4 论文的组织结构 |
第2章 访问控制技术 |
2.1 访问控制技术概述 |
2.2 访问控制的实现 |
2.2.1 访问控制的实现机制 |
2.2.2 访问控制矩阵 |
2.2.3 访问控制表 |
2.2.4 访问控制能力列表 |
2.2.5 访问控制安全标签列表 |
2.3 访问控制模型 |
2.3.1 自主访问控制模型(DAC) |
2.3.2 强制访问控制模型(MAC) |
2.3.3 基于角色的访问控制模型(RBAC) |
2.3.4 RBAC 与DAC,MAC 的比较 |
2.4 基于角色的访问控制模型RBAC96 |
2.4.1 基本模型RBAC0 |
2.4.2 角色分层模型RBAC1 |
2.4.3 角色约束模型RBAC2 |
2.4.4 统一模型RBAC3 |
2.5 ARBAC97 模型 |
2.6 ARBAC02 模型 |
2.7 RBAC 模型的特点 |
2.8 本章小结 |
第3章 改进的基于角色的访问控制模型 |
3.1 基本思想 |
3.2 形式化定义 |
3.3 用户组 |
3.3.1 角色与用户组和用户的关系 |
3.3.2 用户组与用户的关系 |
3.3.3 管理 |
3.4 审计 |
3.5 模型的特点 |
3.6 本章小结 |
第4章 扩展模型在办公自动化系统中的设计 |
4.1 设计原则 |
4.2 总体设计 |
4.3 功能模块设计 |
4.3.1 访问控制模块 |
4.3.2 用户管理模块 |
4.3.3 角色管理 |
4.3.4 权限管理 |
4.3.5 审计管理 |
4.4 数据库设计 |
4.4.1 存储过程的设计 |
第5章 扩展模型在办公自动化系统中的实现 |
5.1 系统概述 |
5.1.1 功能及模块 |
5.1.2 开发环境 |
5.2 应用技术介绍 |
5.2.1 B/S 模式 |
5.2.2 ASP.NET |
5.2.3 ADO.NET |
5.3 系统实现 |
5.3.1 页面基类 |
5.3.2 身份认证 |
5.3.3 系统运行 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的论文 |
致谢 |
个人简历 |
(10)基于RBAC的安全传输与授权管理系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 访问控制技术研究现状 |
1.2.1 国外研究发展现状 |
1.2.2 国内研究发展现状 |
1.3 本课题主要研究内容和工作 |
1.4 论文组织结构 |
第2章 基于PKI 的身份认证技术与安全传输协议 |
2.1 网络信息安全机制 |
2.1.1 对称加密算法 |
2.1.2 非对称加密算法 |
2.1.3 安全认证机制 |
2.2 公钥基础设施PKI |
2.2.1 PKI 组成结构 |
2.2.2 认证中心CA 功能 |
2.2.3 数字证书域说明 |
2.3 SSL 协议安全性分析 |
2.4 本章小结 |
第3章 访问控制模型改进 |
3.1 访问控制技术 |
3.1.1 自主访问控制 |
3.1.2 强制访问控制 |
3.1.3 基于角色访问控制的改进模型 |
3.2 访问控制模型功能分析 |
3.2.1 RBAC96 模型 |
3.2.2 管理模型的引入 |
3.3 本章小结 |
第4章 系统总体方案设计 |
4.1 系统功能结构模型 |
4.2 系统总体功能模块 |
4.3 各模块方案设计 |
4.3.1 认证中心CA |
4.3.2 权限管理 |
4.3.3 日志审计 |
4.3.4 会议管理 |
4.3.5 公文流转 |
4.4 本章小结 |
第5章 关键技术研究与实现 |
5.1 MVC 总体框架设计 |
5.2 基于Struts 框架的权限集设计 |
5.2.1 权限类型区分与粒度细化 |
5.2.2 访问控制判定机制 |
5.3 安全加密信道实现策略 |
5.3.1 Web Server 认证过程 |
5.3.2 安全信道加密配置 |
5.3.3 证书与密钥库生成类 |
5.4 基于AOP 技术的日志审计 |
5.4.1 日志审计原理 |
5.4.2 面向切面的性能优化 |
5.4.3 切面截取类的实现 |
5.5 本章小结 |
第6章 安全平台的设计与实现 |
6.1 系统概述 |
6.2 开发环境与程序结构 |
6.3 数据库详细设计 |
6.4 系统各模块设计实现 |
6.4.1 安全加密信道建立 |
6.4.2 权限管理模型实现 |
6.4.3 日志预警机制设计 |
6.4.4 会议管理实现 |
6.4.5 公文流转流程 |
6.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的论文 |
致谢 |
四、RBAC在MIS中的应用(论文参考文献)
- [1]面向钢铁企业的基于角色访问控制研究[D]. 杨葭侃. 上海交通大学, 2014(03)
- [2]浅析基于轻量级J2EE框架的RBAC模块的设计[J]. 黎娟. 电脑知识与技术, 2013(30)
- [3]基于领域驱动的MIS系统细粒度权限模型研究[J]. 张忠捷,喻昕,王高才. 计算机科学, 2013(S1)
- [4]基于TRBAC的访问控制模型在物流系统中的研究与应用[D]. 于莹莹. 大连海事大学, 2012(09)
- [5]基于RBAC的河道堤防管理信息系统之权限管理系统[D]. 田原. 华中科技大学, 2011(07)
- [6]RBAC在B/S模式信息管理系统中的研究与实现[J]. 张先勇,李勇,张浩. 计算机与现代化, 2010(05)
- [7]特种物品管理信息系统用户权限管理子系统的设计与实现[D]. 陈玉花. 北京邮电大学, 2010(03)
- [8]基于扩展RBAC模型的细粒度访问控制研究与实现[D]. 曾小仨. 中南大学, 2010(02)
- [9]基于角色的访问控制系统的研究与应用[D]. 匡博. 河北科技大学, 2010(08)
- [10]基于RBAC的安全传输与授权管理系统设计与实现[D]. 钮时金. 河北科技大学, 2010(08)