一、基于LDAP和EJB的RBAC模型的实现(论文文献综述)
范鑫怡[1](2020)在《Spring架构下的安全机制研究与应用》文中研究表明近年来,网络安全威胁日益突出,网络安全风险不断向政治、经济、文化、社会等领域传导渗透,各国加强网络安全监管,持续出台网络安全政策法规,数据安全问题引起前所未有的关注。仅就2018年来看,世界范围内就发生了多起信息泄漏事件。互联网平台的安全状况不容乐观。Spring家族发展至今,可在任何类型的部署平台上为基于Java的现代企业应用程序提供全面的编程和配置模型。已经成为现在基于Java的最主流的框架之一,而它在安全方面的发展和应用,也关乎到互联网平台的安全和我们每个人的个人隐私安全。对Spring架构下的安全机制进行研究,显得尤为重要。本文研究了Spring架构下的安全机制在身份认证和权限控制方面的应用。对Spring架构下的安全机制作出了研究与改进,主要从身份认证和权限管理两个方面对Spring架构下的安全机制进行了研究,身份认证部分,主要介绍了JWT和Spring Security两种技术的不足以及对它们做改进优化,并基于Spring Security和Java JWT构建无状态鉴权体系。权限管理部分,主要分析了几种权限控制模型的优缺点,并对其做改进研究。本文提出了一个基于信任的RBAC模型,从直接信任和间接信任两个方面阐述了模型的组成架构。对其中求解直接信任和间接信任的过程进行了创新性研究,并给出了核心部分的伪代码实现。接着,面向身份认证和权限管理的需求,本文将经过改进后的安全机制搭建一个身份认证和权限控制的框架平台。主要对框架平台的核心功能进行系统设计。并在这个框架平台上将之前参与项目中的相关模块复现,实现了一个系统,并对该系统整体框架与关键模块身份认证模块和权限控制模块的进行了说明和展现。最后,给出了系统从功能、性能和浏览器兼容性方面的测试结果。
张彬[2](2018)在《基于Zone的RBAC模型的研究与实现》文中指出目前,基于角色的访问控制(RBAC)在越来越多的领域被采用。随着应用场景中用户和角色数目的增加,用户手动申请角色已占用用户越来越多的工作量,管理员平面化管理这些大量用户和角色以及手动匹配角色的工作量也随之增加。特别是云时代的到来,海量用户和角色的出现,这些问题变得更加突出。因此如何对大量用户和角色进行高效管理,以及减少用户手动申请角色和管理员手动匹配角色的工作量,是本课题的研究动机。本文设计的基于Zone的RBAC模型通过引入区域(Zone)的概念对用户和角色进行层次化管理,解决了平面化管理方式的不足。Zone的概念借鉴于面向对象思想,一个Zone可以看成一个类,用户和角色都只属于某个特定的Zone,不同Zone中的用户和角色互不干扰。子Zone可以继承父Zone中的用户和角色,避免了用户和角色的重复定义。子Zone不能对父Zone中定义的任何东西进行修改和删除,确保父Zone的安全,但可以对父Zone的用户进行重载。同时Zone的管理也使得传统的基于角色的访问控制模型得以扩展,除了传统模型中角色可以继承外,用户也可以继承,以及对角色包含的权限也进行了扩展。Zone的层次化管理使管理员对用户和角色的管理更加高效,同时因为系统只需要关心当前Zone中的用户和角色,信息量的减少使得系统的执行更加高效,以及用户和角色的作用范围被限制在当前Zone中,使得系统更加安全。以及基于Zone用户的上下文信息,设计并实现了最小Zone角色的匹配算法。通过替换Zone用户的登录Shell从而可以获取Zone用户登录Session中的上下文信息,并根据上下文信息自动判断该用户是否有执行当前命令的权限。如果有则正常执行,否则系统尝试利用上下文信息为该用户匹配最小Zone角色,如果没有匹配到则表明该命令不允许执行,如果有匹配到则自动发送角色申请信息,同时也会把用户的上下文信息一起发送给管理员,这些上下文信息为管理员进行角色批准提供了有用的辅助信息,确保了角色分配的更加安全。通过在轻量级目录访问协议(LDAP)下对该模型的实现,验证了该模型的正确性,Zone角色的匹配和申请的自动化大大减少了用户和管理员的工作量,也确保了匹配的角色的准确性和最小性,增加了系统的安全性。
管敬如[3](2012)在《统一身份认证与用户组织结构管理在职业学校中的实现》文中提出职业教育经过最近这些年快速发展,其信息化建设已经取得不少成果,校园网内各种信息系统为教职工带来了很大的工作便利性。随之而来的问题便是信息共享和数据整合。大部分职业院校由于缺乏战略角度的数字化校园建设规划,导致大部分应用系统都是基于各自部门的应用需求而建立,用户登录信息均无法统一,随着数字化校园建设的不断推进,来自不同组织机构的教职员工需要反复记忆口令及密码信息,很容易造成密码的遗漏。在上述背景下,如何在教育资源整合的基础上,实现各业务部门统一认证和校园用户组织结构的统一管理,就成为职业院校构建数字化校园关注的焦点。本文针对昆山某职业学校数字化校园建设,进行了统一认证和用户管理系统的开发,提出了一个基于轻量级目录访问协议(LDAP)的统一身份认证系统的实现框架,并将其应用到职业院校的数字化校园实现中。论文的主要工作包括:首先对统一身份认证技术的关键理论进行了分析,结合该学校校园网建设及应用系统部署情况,利用现有技术对于整个平台的建设进行可行性论证;对统一身份认证和用户管理系统的技术需求、功能需求以及用户组织结构分类管理特点进行了分析,采用单点登录模式作为统一身份认证核心技术,用LDAP目录服务技术设计了身份认证数据库,对平台与各应用系统的接口进行了设计,并在其基础上完成了系统总体结构及关键模块的设计。系统架构基于LDAP标准协议,利用目录服务的分布式特性,将分布在各个应用系统中的用户和资源信息组织到一个逻辑目录树中,很大程度上简化了认证服务中心和各应用系统之间的通信,降低了系统实现的难度。在系统设计部分主要完成了符合职业学校需求的信息资源标准化编码体系,该体系涵盖了学校教学、科研、人事、学籍、后勤等方方面面的内容,注重扩展性和灵活性,能反映学校目前信息化建设的现状,并为将来的门户建设提供标准支持。目录服务系统将LDAP服务器作为用户身份管理的核心数据库,存储用户身份信息、角色和访问控制信息,对整个系统用户进行统一管理的用户管理服务,执行管理员制定的策略的授权服务,最后阐述了访问控制模型以及单点登录的设计流程。本文所涉及到的项目是在J2EE的构架下完成的,开发过程中的关键在于对已有异构应用系统的整合,尤其是认证模块和认证接口的分析和改造。基于J2EE架构的统一认证和用户管理系统实现了校园门户信息平台下所有业务系统的用户信息管理,能够有效降低系统管理员的工作量。该系统具有一定的方便性、安全性、扩展性、兼容性强等特点。
郭军[4](2012)在《基于角色的访问控制分级授权管理的研究》文中进行了进一步梳理近年来,随着信息技术的不断的发展,信息安全已成为信息系统设计中一个非常重要的问题。访问控制作为信息安全体系的一部分,同时也是国际化标准组织定义的五项标准安全服务之一,随之成为国内外学者研究的热点。访问控制是指主体依据某些控制策略或权限,对客体或是资源进行的不同的授权访问。通过访问控制可以有效地防止非法用户对机密信息的访问,限制合法用户的非法操作,以及由于疏忽所造成的误操作对资源的破坏。本文介绍了几种主要的访问控制技术,包括自主访问控制、强制访问控制技术和基于角色的访问控制技术,分析了这些访问控制技术的优缺点,并重点研究了基于角色的访问控制技术。在对基于角色的访问控制技术进行深入研究后,给出了基于角色的访问控制分级授权管理模型。该模型在传统基于角色的访问控制模型的基础上引入了“管理单元”,管理单元本质上是一个管理对象的集合,每个管理单元都包含了对应的用户集、角色集、权限集和约束集。管理单元内采用RBAC层次模型,实现角色的管理和权限的分配。通过层次化的管理单元,实现对用户和权限的分级管理。分级授权管理模型能更好地反映系统访问控制需求策略,使得系统授权过程变得简单、直观;分级授权将原来系统管理员的管理操作分散化,平衡了系统中管理人员的操作量,同时还能抑制权限的滥用。最后,本文结合授权服务体系将分级授权RBAC进行了设计和实现,主要包括系统框架设计,访问控制模块设计,授权策略的描述和实现以及属性证书的管理。
殷君茹[5](2011)在《森林资源管理服务平台统一用户管理的研究》文中指出森林是我国自然资源的重要组成部分,在给人类带来经济效益和社会效益的同时,也给人类带来了巨大的生态效益。但随着我国经济的高速发展,环境的恶化却日益加剧,而森林资源也未能充分发挥其综合效益。为了经济和森林的可持续发展,有必要对森林资源进行有效地管理。本文在总结了国内外林业及相关行业信息系统的用户管理研究现状的基础上,根据我国国情,提出了建立省级森林资源管理服务平台的必要性,而后进一步分析了森林资源管理服务平台的用户特点和服务要素特点,将统一用户管理引入森林资源管理服务平台,构建一体化用户模型,将用户信息和权限信息等统一存放在LDAP数据库中,对用户信息和权限信息进行统一管理;对访问森林资源服务平台的用户按行政区域和组织机构进行角色定义,采用基于RBAC的访问控制,并对该服务平台的各种服务要素进行从粗粒度到细粒度的访问控制;对用户进行基于单点登录的统一身份认证,实现了用户一次登录,即可访问用户权限的所有服务;提供对用户信息、角色信息和系统授权的后台配置管理功能,完成对用户的静态授权,以适应用户和权限信息的不断变化;并与PKI/CA进行集成,提高了服务平台的安全性。最后,统一用户管理在辽宁省森林资源管理服务平台中的森林资源数据管理维护系统中得到实现和应用。
钱继安[6](2010)在《基于隐私本体的个性化访问控制模型的研究与设计》文中研究指明电子商务、物联网、云计算等网络应用的兴起酝酿了一种新型的服务模式:用户将自己的信息存储在服务提供商的数据库中,服务商利用信息向用户提供定制的服务。用户信息在网络中频繁的流动,它在给人们提供便利的同时,也使我们的隐私面临前所未有的挑战。由于缺少对个人信息的访问控制权,用户个人信息被过度收集、不正当使用的事件屡见不鲜,隐私保护问题已成为网络应用进一步拓展的绊脚石。针对上述网络应用中的安全现状,本文提出了一个基于隐私本体的个性化访问控制(PO-PAC)模型,旨在从访问控制的角度解决网络应用中的隐私问题,实现用户对个人信息的自主控制管理。该模型具有如下三大特点:一、契合隐私保护领域的基本特点(目的、职责等);二、支持用户自主制定隐私策略的访问控制方式;三、能够满足用户个性化、细粒度、灵活多变的隐私保护需求。在分析相关法律法规、现有隐私保护技术的基础上,本文引入本体论提炼隐私保护领域的基本概念,构建了一个通用的隐私本体。该隐私本体反映了隐私保护领域的基本特点,体现了用户最根本的隐私保护需求,是访问控制模型设计的基石。本文提出的PO-PAC模型在RBAC模型的基础上,引入“对象激活规则”的思想,即只有满足对象的激活条件,才能激活相应的对象。模型采用角色激活—权限激活—数据激活的链式激活方式,将隐私本体中的概念以激活条件的形式引入其中,通过制定不同对象的激活规则来实现粗细不同粒度、灵活多变的访问控制需求,达到多元判决的安全效果。同时,模型采用通用策略与个性策略相结合的方式,服务提供商通过制定角色、权限在独立状态下的激活规则来保障基本的隐私保护需求,用户通过制定角色、权限、数据在关联状态下的激活规则来体现个性化的隐私保护需求。结合PMI基础设施,本文设计实现了一个基于PO-PAC模型的权限管理系统。该系统主要由属性权威、隐私权威和属性查询组件组成,以PMI属性证书的方式保存访问者的权限信息,以XACML的形式记录定义的激活规则。属性权威负责用户权限的授予、查询、更新、撤销等操作;隐私权威负责激活规则的制定维护和访问判决;属性查询组件负责查询用于判决的激活条件。用户通过该系统制定自己的隐私策略,控制个人信息的访问权限,实现个性化的隐私保护需求。
王晓辉[7](2010)在《一种基于角色转换规则和JOSSO的企业级单点登录的设计与实现》文中认为随着企业信息化建设的不断进步及互联网技术的发展,很多企业都开发了各类Web应用系统。这些Web应用技术实现方式也大多不尽相同,甚至可能采用了不同的开发语言,并且这些系统有着各自的安全验证机制。一方面、如果用户根据业务需要需要访问多个应用系统,则该用户不但要面对多个系统的登录界面,而且还要记忆许多的用户名和密码。另一方面、每个应用系统有各自的身份管理体系,且互不信任。系统管理员不得不分别维护这些应用系统中的用户信息,从而保证数据的一致性。如何解决这个问题,单点登录,对企业来说不为一个最好的选择。它为企业或机构构建了统一数据访问平台,实现了用户只需登录一次,而访问多个相关系统。即通过一个应用中的安全验证后,再访问其他应用系统时,则不再需要重新登录。本文介绍了单点登录的基本知识,如单点登录流程,分类和优缺点。之后系统地阐述了角色访问控制模型的相关内容,如RBAC基本概念,RBAC96模型,RBAC97模型等。接着本文在第四章介绍了两个单点登录框架CAS和JOSSO,并基于JOSSO框架对单点登陆进行了详细设计。最后,本文对原有单点登陆系统提出了一种改进,即利用角色转换规则将现有的职能角色转换成各个系统中所规定的权限角色,并做了系统实现。加入角色转换规则的单点登录有以下优点:第一、减小数据库关联和操作的开销,数据库只需要存储职员基本信息,所在部门和职能角色。第二、继承了SOA思想,使得系统权限分配与用户基本信息相互分离,只通过接口来调用服务。第三、减少用户携带票据的信息量,增加了传输安全性。第四、为用户从一个系统到系统带来了方便。
罗坤[8](2010)在《基于RBAC的Java通用权限控制框架研究与设计》文中进行了进一步梳理随着网络技术的迅速发展,信息安全问题日益突出。权限控制是信息安全保障机制的核心内容,它是实现系统安全的必要手段。在权限控制系统的设计过程中,经常会遇到相同的需求,有必要以框架的形式减少重复劳动,方便开发与维护。本文针对当前Java开发领域中,使用的权限控制框架存在的缺乏通用性这一问题,提出了一种基于RBAC模型的通用权限控制框架,它提供了多认证模块间的切换,并采用了大量的信息安全相关技术。主要解决了现有的权限控制框架中存在的如下缺陷:基于特定的应用框架或应用服务器,利用它们开发的权限控制系统无法实现代码迁移;基于特定的应用开发模型;权限管理系统间的集成存在问题,难以实现单点登录;权限控制的粒度不够;授权模型和实际工程脱钩;配置复杂或者应用接口复杂等。论文的研究内容有:现有的三种权限控制策略的优劣; RBAC模型的优势及框架采用这一模型的原因; PAM可插拔认证模型的概述;权限控制框架相关的密码算法和安全协议总述;对现有的JAAS,Spring Security,Jboss SX框架的认证授权过程的分析,阐述其设计上的优点并予以采纳。同时,也分析了这些框架存在的不足,并致力于改进。在理论准备的基础上,进行框架的总体设计和详细实现。框架的总体设计采取了先编写接口,再详细实现的方式。主要遵循:不依赖特定应用框架或服务器以支持代码迁移;使用简单Java类以支持异构系统访问;使用统一的会话接口以支持单点登录;提供可控制的授权粒度;采用多种密码算法及协议保证安全;设计简单;尽量避免框架的侵入性等原则。框架拟定了多个接口以支持RBAC模型和PAM模型。对每一核心接口,论文都进行了详细的阐述。在总体设计的基础上,进行了通用权限控制框架关键部分的实现。论文阐述了详细的实现过程。为了方便应用开发人员使用,也讨论了相关的web支持,面向切面等应用编程接口。论文最后,给出了使用通用权限控制框架的代码示例,分析其执行流程,通过实验证明通用权限控制框架的设计是正确可行的,具备实际的工程价值。
付建苏[9](2010)在《目标驱动的MIS开发平台构建技术研究》文中研究说明管理信息系统(MIS)的开发作为计算机应用的一个重要分支,其开发平台的优良与否直接关系到信息系统的价值和生命力。通过对管理信息系统平台的研究,为解决开发和管理应用系统时遇到的大量的共性问题,提供了一套完整的应用解决方案。本文首先介绍了目标驱动的软件体系结构建模方法。然后从J2EE和.NET平台的基本概念和核心技术入手,分别进行了介绍。本文还简要介绍了当前广泛使用的多层软件体系结构开发方法以及统一身份认证技术,并对设计模式相关知识做了概要的总结。针对Web业务系统,在本文中详细地阐述了如何设计和实现一个基于J2EE的适合Web应用的开发平台。在分析和设计过程中,采用了目标驱动的和基于建模的方法进行分析与设计来实现平台的开发。管理信息系统开发平台主要包括两个部分:第一部分是业务建模工具,它是沿用了MDA的思想,形成了平台自身的方法,即由模型定义,自动生成JSP代码;第二部分是平台运行时服务,它是采用应用框架技术和统一身份认证技术实现的,用来实现对数据访问的权限控制。最后说明了怎样将此平台应用于具体的业务系统开发。
李忠良[10](2009)在《电子军备系统中认证与授权机制的研究与应用》文中认为计算机网络与信息处理技术高速发展,它所引发的革命正在迅速改变着这个世界。武警部队的信息化建设已经为部队的数字化管理打下了基础。依托武警指挥自动化网,构建各种业务信息管理系统,实现对业务数据的网络传递、存储、远程查询和管理,实现业务工作的信息化、网络化和规范化,已成为各部门信息化建设的当务之急。在构建部队的业务信息管理系统的时,如何保证系统、人员与编制信息、业务数据的安全与可靠性成为最重要的考虑因素。论文提出在建设基于网络的电子军务系统时,要充分利用部队网络安全信任体系,包括密码管理中心和数字认证中心等基础设施,提供安全的认证与授权机制,并将它们与业务部门特定的功能流程相结合,实现安全的军队业务系统。部队人员级别和职务不同,对信息的使用权限就不同,因此需要结合职务与任务分工,利用访问控制机制实现对数据的受控访问。基于强制型访问控制MAC可以实现强制的分级访问,但缺乏灵活性。基于角色的访问控制策略RBAC根据任务职责设置角色,可以在人员职务变动的时候方便地分配新的角色。因此基于MAC和RBAC实现的访问控制机制能够很好地适应部队的特殊需要。基于上述思想和安全认证授权与业务流管理机制,本文为人民武警报社设计并实现了一个B/S结构的投稿与在线编审系统。该系统将基于角色的访问控制策略(RBAC)与报社的业务流程结合在一起,实现了基于T-RBAC的工作流引擎,支持用户在线投稿、查稿、编辑在线审稿和对稿件进行统计管理等功能。该系统在保证系统与数据安全的基础上,建立起集收集、加工、存储、转换和发布等功能为一体的信息处理平台,极大的提高了新闻的时效性。投稿编审系统可以作为数据收集与信息处理前端模块连接到新闻业务综合处理平台,进一步提高报业信息处理的集成度、网络化和自动化。基于角色的访问控制策略(RBAC)与部门的业务流程相结合实现的T-RBAC的工作流引擎,可扩展推广到部队多个业务部门,支持在线公文编辑、审核、传递、统计查询与管理等工作流程和功能。在保障部队网络信息安全的基础上,有效提高工作效率。
二、基于LDAP和EJB的RBAC模型的实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于LDAP和EJB的RBAC模型的实现(论文提纲范文)
(1)Spring架构下的安全机制研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本论文的结构安排 |
2 相关理论及技术分析 |
2.1 Spring框架 |
2.1.1 Spring框架简介 |
2.1.2 Spring框架结构 |
2.2 认证授权框架介绍对比 |
2.2.1 Spring Security框架介绍 |
2.2.2 Shiro框架介绍 |
2.2.3 Spring Security和 Shiro对比 |
2.3 访问控制技术 |
2.3.1 访问控制列表ACL |
2.3.2 RBAC安全模型 |
2.3.3 ABAC安全模型 |
2.5 基于JSON的开放标准(JWT) |
2.5.1 JSON Web Token |
2.5.2 传统的基于session认证机制 |
2.5.3 基于session认证的问题 |
2.5.4 基于token的鉴权机制 |
2.5.5 两种鉴权方式的对比 |
2.6 本章小结 |
3 安全机制研究与改进 |
3.1 身份认证 |
3.1.1 JWT的现状 |
3.1.2 对JWT改进 |
3.1.3 Spring Security核心模块 |
3.1.4 基于Spring Security和Java JWT构建无状态鉴权体系 |
3.2 权限控制 |
3.2.1 现有权限控制模型的对比 |
3.2.2 基于Linux权限对RBAC的改进设计 |
3.3 基于信任的动态RBAC模型 |
3.3.1 模型结构 |
3.3.2 直接信任 |
3.3.3 间接信任 |
3.3.4 实验结果与分析 |
3.4 本章小结 |
4 安全机制的应用框架设计 |
4.1 需求分析 |
4.1.1 系统功能需求 |
4.1.2 系统非功能性需求 |
4.2 基于Spring框架的安全框架的设计 |
4.2.1 系统总体框架设计 |
4.2.2 权限控制设计 |
4.3 系统数据库设计 |
4.3.1 权限控制模块数据库设计 |
4.4 本章小结 |
5 安全系统的实现与测试分析 |
5.1 系统实现环境 |
5.2 系统框架的实现 |
5.3 身份认证模块的实现与测试 |
5.3.1 身份认证模块后台实现与测试 |
5.3.2 请求登录验证模块的实现与测试 |
5.3.3 Token刷新机制的实现与测试 |
5.3.4 请求受限资源验证与测试 |
5.4 权限控制模块的实现与测试 |
5.4.1 用户信息管理 |
5.4.2 部门信息管理 |
5.4.3 岗位信息管理 |
5.4.4 资源信息管理 |
5.4.5 角色信息管理 |
5.5 其他功能模块的实现与测试 |
5.5.1 SQL监控模块 |
5.5.2 操作日志和异常日志 |
5.6 压力测试 |
6 总结与展望 |
6.1 工作总结 |
6.2 进一步研究展望 |
致谢 |
参考文献 |
附录 |
(2)基于Zone的RBAC模型的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源及研究的目的和意义 |
1.2 国内外研究现状和发展趋势 |
1.3 论文主要研究内容 |
1.4 论文结构安排 |
第2章 RBAC模型相关核心技术 |
2.1 基于角色的访问控制(RBAC) |
2.1.1 RBAC的基本概念 |
2.1.2 RBAC模型 |
2.1.3 RBAC模型的特点 |
2.2 轻量级目录访问协议(LDAP) |
2.2.1 LDAP的介绍 |
2.2.2 LDAP 的目录结构 |
2.2.3 LDAP的优势 |
2.3 本章小结 |
第3章 基于Zone的 RBAC模型 |
3.1 引入Zone层次化管理用户和角色 |
3.1.1 Zone的定义 |
3.1.2 Zone的存储结构 |
3.2 Zone用户的上下文信息 |
3.2.1 上下文信息的定义 |
3.2.2 上下文信息的应用场景 |
3.2.3 上下文信息在本模型中的应用 |
3.3 最小Zone角色的匹配 |
3.3.1 最小Zone角色的定义 |
3.3.2 最小Zone角色的匹配算法 |
3.4 该模型的安全性分析 |
3.5 该模型与现有模型的对比 |
3.6 本章小结 |
第4章 模型在LDAP环境上的实现 |
4.1 服务端的实现 |
4.2 客户端的实现 |
4.3 实验结果 |
4.3.1 实验环境 |
4.3.2 实验步骤及结果 |
4.3.3性能对比实验 |
4.3.4安全性对比实验 |
4.4 本章小结 |
结论 |
参考文献 |
附录 |
致谢 |
个人简历 |
(3)统一身份认证与用户组织结构管理在职业学校中的实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题来源及背景 |
1.2 统一身份认证研究现状 |
1.3 主要研究内容及章节安排 |
第二章 统一身份认证作用与基本理论 |
2.1 统一身份认证基本原理 |
2.2 统一身份认证的作用 |
2.3 LDAP 目录服务 |
2.3.1 LDAP 服务器组成 |
2.3.2 LDAP 工作过程 |
2.3.3 LDAP 四种模型 |
2.4 本章小结 |
第三章 统一身份认证及用户管理需求分析 |
3.1 校园网建设和运行基本概况 |
3.2 标准化建设的基本情况和基本对策 |
3.3 统一认证及用户组织管理的技术需求 |
3.4 用户及其组织结构分析 |
3.5 身份认证和用户管理功能分析 |
3.6 本章小结 |
第四章 统一身份认证及用户管理系统设计 |
4.1 系统总体结构设计 |
4.1.1 系统功能模型 |
4.1.2 软件架构设计 |
4.1.3 层次结构设计 |
4.2 基础信息资源编码设计 |
4.3 LDAP 的设计 |
4.3.1 用户身份信息模型 |
4.3.2 LDAP 中的 Schema 设计 |
4.3.3 LDAP 的目录树设计 |
4.4 访问控制模型设计 |
4.5 单点登录设计 |
4.5.1 单点登录流程设计 |
4.5.2 数据库表设计 |
4.6 认证系统接口设计 |
4.6.1 身份认证接口 |
4.6.2 返回认证结果接口 |
4.6.3 应用系统认证注销接口 |
4.6.4 返回注销结果接口 |
4.7 本章小结 |
第五章 统一身份认证及用户管理系统实现及测试 |
5.1 系统开发环境及部署 |
5.2 系统主要模块功能的实现 |
5.2.1 统一身份认证功能模块 |
5.2.2 应用系统注册模块 |
5.2.3 用户组织管理模块 |
5.2.4 访问控制模块实现 |
5.3 目录服务的实现 |
5.3.1 目录服务的安装配置 |
5.3.2 目录服务接口 |
5.3.3 LDAP Connection Pool 的实现 |
5.4 基于 WEB SERVICES 的异构系统接入实现 |
5.4.1 Web Services 统一接口实现 |
5.4.2 Web 服务的实现 |
5.5 系统界面实现 |
5.6 系统测试 |
5.6.1 测试用例 |
5.6.2 测试结果与分析 |
第六章 总结与展望 |
6.1 总结 |
6.2 未来展望 |
致谢 |
参考文献 |
(4)基于角色的访问控制分级授权管理的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文的主要工作及章节安排 |
第二章 访问控制技术 |
2.1 访问控制概述 |
2.1.1 访问控制原理 |
2.1.2 访问控制策略 |
2.2 访问控制实现机制 |
2.3 主要的访问控制技术 |
2.3.1 自主访问控制 |
2.3.2 强制访问控制 |
2.3.3 基于角色的访问控制 |
2.4 本章小结 |
第三章 基于角色的访问控制及其管理 |
3.1 基本思想 |
3.2 NIST RBAC 参考模型 |
3.2.1 核心RBAC模型 |
3.2.2 层次RBAC模型 |
3.2.3 静态职责分离模型 |
3.2.4 动态职责分离模型 |
3.3 RBAC 管理模型 |
3.4 衍生的RBAC管理模型 |
3.5 RBAC模型分析 |
3.6 本章小结 |
第四章 RBAC分级授权管理模型 |
4.1 模型的提出 |
4.2 RBAC分级授权管理模型 |
4.2.1 管理单元 |
4.2.2 模型组件 |
4.2.3 分级授权 |
4.3 管理操作和规则 |
4.4 模型分析 |
4.5 本章小结 |
第五章 基于RBAC分级授权模型的权限系统的设计 |
5.1 PMI概述 |
5.2 系统框架 |
5.3 访问控制模块的设计 |
5.3.1 框架设计 |
5.3.2 管理模块 |
5.4 授权策略的描述和实现 |
5.5 属性证书的管理 |
5.5.1 属性证书的创建 |
5.5.2 属性证书的验证 |
5.5.3 属性证书的撤销 |
5.6 本章小结 |
总结 |
致谢 |
参考文献 |
(5)森林资源管理服务平台统一用户管理的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 森林资源管理服务平台的国内外研究现状 |
1.2.1.1 森林资源管理服务平台的相关定义 |
1.2.1.2 服务平台的国内外研究现状 |
1.2.1.3 森林资源管理服务平台的国内外研究现状 |
1.2.1.4 森林资源管理服务平台发展趋势 |
1.2.2 统一用户管理的研究现状 |
1.2.2.1 统一用户管理的相关定义 |
1.2.2.2 用户管理的发展 |
1.2.2.3 国内外研究现状 |
1.2.2.4 森林资源管理服务平台用户管理存在问题 |
1.3 项目来源与经费支持 |
1.4 研究目的及意义 |
1.5 主要研究内容 |
1.6 研究技术路线 |
1.7 本文结构和组织 |
2 森林资源管理服务平台中的统一用户管理关键技术分析 |
2.1 目录服务 |
2.1.1 目录服务的基本概念 |
2.1.2 LDAP |
2.1.3 LDAP和JNDI实现 |
2.1.4 LDAP与统一用户管理 |
2.2 单点登录(SSO) |
2.2.1 单点登录概述 |
2.2.1.1 传统认证方式面临的挑战 |
2.2.1.2 单点登录的概念 |
2.2.2 单点登录模型分类 |
2.2.3 单点登录实现技术 |
2.3 RBAC |
2.4 WebGIS |
2.4.1 WebGIS的概念 |
2.4.2 WebGIS服务技术 |
2.4.3 WebGIS与统一用户管理 |
3 森林资源管理服务平台用户和服务要素分析 |
3.1 服务平台用户分析 |
3.1.1 服务平台的用户构成分析 |
3.1.2 服务平台的用户规模分析 |
3.1.3 服务平台的用户类型分析 |
3.2 服务平台数据分析 |
3.2.1 森林资源数据概念 |
3.2.1.1 森林资源连续清查 |
3.2.1.2 森林资源规划设计调查 |
3.2.1.3 森林资源专项调查数据 |
3.2.2 森林资源数据 |
3.2.3 公共基础数据 |
3.2.4 支撑数据 |
3.2.5 数据应用分析 |
3.3 服务平台服务要素分析 |
3.3.1 基础服务要素分析 |
3.3.2 业务服务分析 |
3.3.3 服务注册中心的服务分析 |
3.4 用户与服务要素的关联性分析 |
4 森林资源管理服务平台统一用户管理的设计 |
4.1 森林资源管理服务平台的简介 |
4.2 统一用户管理在森林资源管理服务平台的作用、位置分析 |
4.3 统一用户管理的逻辑结构设计 |
4.4 统一用户管理的设计 |
4.4.1 统一用户管理的分析与定义 |
4.4.1.1 用户分析和定义 |
4.4.1.2 用户角色分析和定义 |
4.4.1.3 用户权限分析和定义 |
4.4.2 统一身份认证 |
4.4.2.1 基于用户名/密码的认证方式 |
4.4.2.2 单点登录 |
4.4.2.3 基于PKI/CA安全系统的身份认证 |
4.4.3 基于RBAC的统一用户授权 |
4.4.4 统一用户管理建模 |
4.4.4.1 用户管理 |
4.4.4.2 机构管理 |
4.4.4.3 角色管理 |
4.4.4.4 授权管理 |
4.4.5 统一的目录服务 |
4.4.5.1 主从LDAP数据库架构设计 |
4.4.5.2 基于LDAP的数据模型 |
5 统一用户管理在森林资源管理服务平台中的实现(以辽宁为例) |
5.1 用户分析 |
5.1.1 用户分析 |
5.1.2 角色分析 |
5.2 身份认证 |
5.3 统一用户授权 |
5.4 LDAP目录服务的实现 |
5.5 森林资源数据管理维护系统中使用统一用户管理与授权 |
5.6 小结 |
6 结论与展望 |
6.1 结论及创新 |
6.2 展望 |
参考文献 |
个人简介 |
导师简介 |
致谢 |
(6)基于隐私本体的个性化访问控制模型的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本文的研究背景 |
1.2 相关研究的发展现状 |
1.3 论文的主要工作 |
1.4 论文内容安排 |
第二章 访问控制与隐私保护技术研究 |
2.1 访问控制概述 |
2.1.1 访问控制的基本概念 |
2.1.2 访问控制的三要素 |
2.1.3 安全策略、安全模型和安全机制 |
2.2 传统访问控制模型 |
2.2.1 抽象访问控制模型 |
2.2.2 自主访问控制模型DAC |
2.2.3 强制访问控制模型MAC |
2.2.4 基于角色的访问控制模型RBAC |
2.2.5 传统访问控制模型在隐私保护领域的局限性 |
2.3 访问控制的实现方式 |
2.3.1 访问控制列表 |
2.3.2 访问控制矩阵 |
2.3.3 访问控制能力列表 |
2.3.4 访问控制安全标签列表 |
2.3.5 PMI 属性证书 |
2.4 隐私保护技术 |
2.4.1 隐私偏好设定平台P3P |
2.4.2 企业隐私授权语言EPAL |
2.4.3 基于目的的访问控制模型PBAC |
2.5 本章小结 |
第三章 隐私本体的构建 |
3.1 本体论简介 |
3.1.1 本体的定义 |
3.1.2 本体的分类 |
3.1.3 本体的功能 |
3.2 构建本体的准则和方法 |
3.2.1 构建准则 |
3.2.2 构建方法 |
3.3 隐私保护领域的知识分析 |
3.3.1 法律法规 |
3.3.2 技术标准 |
3.3.3 隐私保护的基本准则 |
3.4 隐私本体的构建 |
3.5 本章小结 |
第四章 基于隐私本体的个性化访问控制模型的研究 |
4.1 模型概述 |
4.2 模型的组成结构 |
4.2.1 基本元素及其关系 |
4.2.2 链式激活规则 |
4.2.3 隐私本体在模型中的体现 |
4.3 数据模型 |
4.4 模型的组织架构 |
4.4.1 架构组成 |
4.4.2 通用隐私策略与个性化隐私策略 |
4.4.3 访问控制流程 |
4.5 模型的应用举例 |
4.6 本章小结 |
第五章 基于PO-PAC 模型的PMI 系统的设计 |
5.1 设计概述 |
5.2 系统整体设计方案 |
5.2.1 系统体系架构 |
5.2.2 系统层次结构 |
5.3 属性权威AA 设计 |
5.3.1 属性证书管理流程 |
5.3.2 属性证书结构 |
5.3.3 主要功能接口 |
5.4 隐私权威PA 设计 |
5.4.1 激活规则管理 |
5.4.2 访问判决流程 |
5.4.3 主要功能接口 |
5.5 数据存储设计 |
5.5.1 LDAP 目录服务 |
5.5.2 系统数据存储设计 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 工作展望 |
缩略语 |
参考文献 |
角色和权限的激活规则的XACML 描述实例(附录1) |
致谢 |
攻读硕士学位期间发表或录用的论文 |
攻读硕士学位期间参加的课题与项目 |
(7)一种基于角色转换规则和JOSSO的企业级单点登录的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章、概述 |
1.1 绪论 |
1.2 单点登录是做什么的 |
1.3 为什么提出角色访问控制 |
1.4 本文的任务及组织结构 |
第二章 单点登录系统分析 |
2.1 浅谈企业应用集成 |
2.2 单点登录系统概述 |
2.2.1 传统认证机制 |
2.2.2 单点登陆系统 |
2.2.3 单点登录流程 |
2.2.4 单点登陆系统的优点 |
2.3 单点登录分类 |
2.3.1 单点登录在区域上的分类 |
2.3.2 单点登录模型分类 |
2.3.3 单点登录结构分类 |
2.4 小结 |
第三章、基于角色访问控制模型分析 |
3.1 信息访问控制方法的分类 |
3.2 RBAC 基本概念模型及访问机制 |
3.2.1 角色访问控制中的基本概念 |
3.2.2 RBAC 基本原则 |
3.2.3 RBAC 权限访问模型 |
3.2.4 RBAC 模型的权限访问机制 |
3.3 RBAC96 模型介绍 |
3.3.1 基本模型 RBAC0(Core RBAC) |
3.3.2 角色分级模型RBAC1(Hierarchal RBAC) |
3.3.3 角色限制模型RBAC2(Constraint RBAC) |
3.3.4 统一模型RBAC3(Combines RBAC) |
3.3.5 RBAC 功能规范 |
3.4 RBAC97 模型介绍 |
3.5 小结 |
第四章、JOSSO 结构介绍以及 JOSSO_Based SSO 设计 |
4.1 再谈身份管理 |
4.1.1 基本观念 |
4.1.2 关键技术 |
4.2 CAS 简介 |
4.2.1 CAS 与 JOSSO |
4.2.2 CAS 基础知识 |
4.2.3 CAS 设计目标与基本协议组成 |
4.2.4 用CAS 实现 SSO |
4.3 JOSSO 体系结构及基于JOSSO 的单点登陆的实现 |
4.3.1 JOSSO 的特性 |
4.3.2 JOSSO 总体结构 |
4.3.3 JOSSO 工作流程如图4.5 |
4.4 JOSSO 的单点登录设计 |
4.4.1 运行环境以及 Web 容器部署 |
4.4.2 安装运行J0SSO1.8 |
4.4.3 部署及配置单点登录身份验证服务器(IDP) |
4.4.4 部署及配置单点登录代理服务器(SSO Agent) |
4.4.5 对Web 应用进行简单改造 |
4.4.6 身份认证服务器数据库表结构以及相关配置 |
4.4.7 Josso 与 Web 应用安全策略的管理 |
4.5 小结 |
第五章、角色转换规则的提出以及将角色转换用于企业身份管理 |
5.1 企业中角色的分配 |
5.2 基于角色转换的角色分配及角色转换规则 |
5.2.1 基于角色转换的角色分配 |
5.2.2 角色转换规则 |
5.3 角色转换规则在单点登录中的应用 |
5.3.1 应用情景示例 |
5.3.2 职员职能角色信息库设计 |
5.3.3 职员角色转换规则库设计 |
5.4 小结 |
结束语 |
参考文献 |
致谢 |
(8)基于RBAC的Java通用权限控制框架研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容及意义 |
1.4 论文组织 |
1.5 本章小结 |
第二章 访问控制理论模型与安全相关技术 |
2.1 RBAC 理论模型简介 |
2.1.1 访问控制策略 |
2.1.2 基于角色的访问控制概述 |
2.1.3 基于角色的访问控制特点 |
2.1.4 基于角色的访问控制模型 |
2.2 插件式认证模型 |
2.2.1 PAM 框架结构 |
2.2.2 PAM API |
2.2.3 PAM 配置管理 |
2.2.4 口令映射 |
2.3 身份认证技术 |
2.3.1 基于口令的认证机制 |
2.3.2 基于挑战/应答的认证机制 |
2.3.3 基于Kerberos 的身份认证机制 |
2.3.4 基于X.509 证书的身份认证机制 |
2.3.5 基于智能卡的身份认证机制 |
2.3.6 基于生物特征识别的身份认证机制 |
2.4 数据加密技术简介 |
2.4.1 消息摘要 |
2.4.2 消息验证码 |
2.4.3 数字签名 |
2.4.4 对称加密 |
2.4.5 非对称加密 |
2.4.6 密钥存储 |
2.5 安全套接字层SSL/TLS 简介 |
2.5.1 SSL 记录协议 |
2.5.2 SSL 握手协议 |
2.6 HTTPS |
2.7 本章小结 |
第三章 现有权限控制框架的分析 |
3.1 Java 自身的安全性 |
3.2 Java 认证与授权服务 |
3.2.1 JAAS 认证 |
3.2.2 JAAS 授权 |
3.2.3 JAAS 优缺点 |
3.3 Spring Security |
3.3.1 Sping Security 权限控制过程 |
3.3.2 Spring Security 的缺陷 |
3.4 JbossSX |
3.4.1 Jboss SX 框架权限控制原理 |
3.4.2 Jboss SX 缺陷 |
3.5 本章小结 |
第四章 通用权限控制框架总体设计 |
4.1 访问权限控制规则设计 |
4.2 通用权限控制框架设计目标 |
4.3 通用权限控制框架核心架构 |
4.4 核心接口 |
4.4.1 安全管理器SecurityManager 设计 |
4.4.2 安全域接口Domain 设计 |
4.4.3 用户接口 Account 设计 |
4.4.4 角色接口Role 设计 |
4.4.5 权限接口Permission 设计 |
4.4.6 特征接口PrincipalCollection 设计 |
4.4.7 凭据匹配接口CredentialsMatchCheck 设计 |
4.4.8 会话接口Session 设计 |
4.5 辅助接口 |
4.5.1 加密接口 |
4.5.2 消息摘要 |
4.5.3 提供web 支持 |
4.5.4 对面向切面的支持 |
4.6 应用接口 |
4.6.1 用户接口Subject 设计 |
4.6.2 安全上下文助手类SecurityContext 设计 |
4.7 本章小结 |
第五章 通用权限控制框架详细设计与实现 |
5.1 核心类 |
5.1.1 安全管理器SecurityManager 实现 |
5.1.2 安全域接口Domain 的实现 |
5.1.3 用户接口Account 实现 |
5.1.4 角色接口Role 实现 |
5.1.5 权限接口Permission 实现 |
5.1.6 特征接口PrincipalCollection 实现 |
5.1.7 凭据匹配接口CredentialMatchCheck 实现 |
5.1.8 会话接口Session 实现 |
5.2 辅助类 |
5.2.1 加密 |
5.2.2 消息摘要 |
5.2.3 web 支持 |
5.2.4 面向切面 |
5.2.5 帮助工具 |
5.3 应用接口 |
5.3.1 用户接口Subject 实现 |
5.3.2 适配器层 |
5.4 应用示例 |
5.5 本章小结 |
第六章 总结和下一步的工作 |
致谢 |
参考文献 |
(9)目标驱动的MIS开发平台构建技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容 |
1.4 论文的组织及安排 |
第二章 MIS 开发平台构建的主要技术 |
2.1 目标驱动的需求工程方法 |
2.1.1 目标驱动的定义 |
2.1.2 目标的概念属性结构模型 |
2.1.3 目标的描述与识别 |
2.1.4 目标驱动的适应性软件体系结构建模过程框架 |
2.2 J2EE 平台特征分析 |
2.2.1 J2EE 体系 |
2.2.2 J2EE 平台技术 |
2.2.3 第三方框架 |
2.3.N ET 平台特征分析 |
2.3.1.N ET 框架结构 |
2.3.2.N ET 平台技术 |
2.4 J2EE 与.NET 之比较 |
2.4.1 J2EE 与.NET 基于多层体系的比较 |
2.4.2 J2EE 与.NET 基于平台特征的比较 |
2.4.3 J2EE 与.NET 基于开发过程的比较 |
2.5 统一身份认证技术 |
2.5.1 轻量级的目录服务协议LDAP 实现技术 |
2.5.2 基于角色的访问控制模型 RBAC 介绍 |
2.6 JSP 技术 |
2.6.1 预备知识 |
2.6.2 JSP 概念 |
2.6.3 JSP 标记 |
2.6.4 JSP 运行原理 |
2.7 采取元数据驱动技术 |
2.8 系统架构技术 |
2.8.1 架构定义 |
2.8.2 体系架构样式 |
2.8.3 模型驱动开发技术 |
2.8.4 MVC 设计模式 |
2.9 本章小结 |
第三章 MIS 开发平台的设计与实现 |
3.1 平台设计目标 |
3.1.1 平台需求分析 |
3.1.2 平台设计目标 |
3.2 平台设计思想 |
3.2.1 快速应用开发和最终用户开发方法结合的平台开发 |
3.2.2 与其他开发平台的比较 |
3.3 平台体系结构设计 |
3.4 建模工具设计 |
3.4.1 业务模型设计 |
3.4.2 模板文件的定制 |
3.4.3 模型转换 |
3.5 平台运行时服务的设计 |
3.5.1 客户端运行时设计 |
3.5.2 服务器端运行时设计 |
3.6 建模工具的实现 |
3.6.1 业务模型实现 |
3.7 客户端运行时服务的实现 |
3.7.1 JSP 组件 |
3.8 服务器端运行时服务的实现 |
3.8.1 数据访问服务 |
3.8.2 权限管理模型的建立 |
3.8.3 权限管理模型与系统管理模块 |
3.8.4 系统管理模块的对象字典 |
3.8.5 拦截用户请求及检查模块及页面的访问权限 |
3.8.6 获取数据前检查数据操作权限 |
3.8.7 模块管理模块的开发与使用 |
3.8.8 用户组管理模块的开发 |
3.9 基于平台开发的MIS 系统的具体实现 |
3.9.1 业务对象模型的建立 |
3.9.2 管理信息系统的实现流程 |
3.10 基于平台开发的MIS 系统与传统开发的比较 |
3.10.1 基于平台开发的MIS 的产品化表现 |
3.10.2 传统开发的MIS 的产品化表现 |
3.10.3 基于平台开发的MIS 的开发效率表现 |
3.10.4 传统开发的MIS 的开发效率表现 |
3.10.5 基于平台开发的MIS 的适应性表现 |
3.10.6 传统开发的MIS 的适应性表现 |
3.11 本章小结 |
第四章 结束语 |
参考文献 |
致谢 |
在校期间的学术成果 |
(10)电子军备系统中认证与授权机制的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及意义 |
1.1.1 军队信息化建设发展的基本思路 |
1.1.2 武警部队信息化建设与网络安全建设 |
1.2 本文的主要工作 |
1.3 论文组织结构 |
第二章 电子军务系统安全现状与防护技术 |
2.1 电子军务系统的安全问题 |
2.2 电子军务系统的安全漏洞与防护 |
2.2.1 破坏认证和会话管理 |
2.2.2 破坏访问控制机制 |
2.3 电子军务系统核心安全构件 |
2.3.1 认证 |
2.3.2 基于LDAP 和PKI 的身份认证 |
2.3.3 访问控制 |
2.3.4 军用T&RBAC 访问控制 |
2.4 军用安全构件的应用 |
2.5 本章小结 |
第三章 投稿编审系统分析与设计 |
3.1 研发背景 |
3.1.1 项目说明 |
3.1.2 项目要求 |
3.2 同类系统功能调研 |
3.2.1 期刊稿件采编系统 |
3.2.2 期刊稿件远程处理系统 |
3.3 系统分析 |
3.3.1 系统目标 |
3.3.2 系统功能描述 |
3.3.3 系统用例图 |
3.4 系统设计 |
3.4.1 功能模块图 |
3.4.2 数据库设计 |
3.5 本章小结 |
第四章 投稿编审系统实现 |
4.1 技术路线 |
4.1.1 体系结构 |
4.1.2 技术说明 |
4.2 技术难点与解决方案 |
4.2.1 人员、角色与权限 |
4.2.2 工作流控制 |
4.3 本章小节 |
第五章 系统测试与结果分析 |
5.1 测试环境 |
5.2 测试结果 |
5.3 结果分析 |
5.4 本章小节 |
第六章 总结与展望 |
6.1 系统总结 |
6.2 工作展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
四、基于LDAP和EJB的RBAC模型的实现(论文参考文献)
- [1]Spring架构下的安全机制研究与应用[D]. 范鑫怡. 南京理工大学, 2020(01)
- [2]基于Zone的RBAC模型的研究与实现[D]. 张彬. 哈尔滨工业大学, 2018(02)
- [3]统一身份认证与用户组织结构管理在职业学校中的实现[D]. 管敬如. 电子科技大学, 2012(05)
- [4]基于角色的访问控制分级授权管理的研究[D]. 郭军. 西安电子科技大学, 2012(03)
- [5]森林资源管理服务平台统一用户管理的研究[D]. 殷君茹. 北京林业大学, 2011(10)
- [6]基于隐私本体的个性化访问控制模型的研究与设计[D]. 钱继安. 上海交通大学, 2010(03)
- [7]一种基于角色转换规则和JOSSO的企业级单点登录的设计与实现[D]. 王晓辉. 东北师范大学, 2010(02)
- [8]基于RBAC的Java通用权限控制框架研究与设计[D]. 罗坤. 电子科技大学, 2010(04)
- [9]目标驱动的MIS开发平台构建技术研究[D]. 付建苏. 南京航空航天大学, 2010(06)
- [10]电子军备系统中认证与授权机制的研究与应用[D]. 李忠良. 解放军信息工程大学, 2009(02)