学位论文 > 优秀研究生学位论文题录展示
基于EGR-RBAC和SpringSecurity框架的访问控制模型研究
作 者: 梁锋
导 师: 薛峰
学 校: 合肥工业大学
专 业: 计算机软件与理论
关键词: 访问控制 RBAC Spring Security AOP
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 21次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络技术和企业信息化技术的迅猛发展,计算机系统在各个方面的应用也变得越来越复杂,同时也对资源的严格管理和权限的访问控制要求越来越高。在信息系统中,访问控制模型是代码可重用性最高的模型之一,针对不同的应用系统进行重新设计和编码,会浪费很多时间和成本。因此,研究高度可伸缩、易扩展的访问控制模型具有重要的意义。访问控制是信息管理系统中最重要环节之一,设计与实现一个好的访问控制模型是信息系统安全、稳定运行的重要保障。基于角色的访问控制(Role Based Access Control,RBAC)模型是目前使用最广的访问控制模型,它根据用户被分配的角色进行访问控制与授权,克服了传统访问控制模型的缺陷,降低了成本开销和授权管理的复杂性。本文针对RBAC在企业级复杂应用中的不足,对RBAC进行有效扩展,提出了基于用户组-资源的扩展RBAC模型(Extended User Group Resource–RBAC,EGR-RBAC)。EGR-RBAC模型引入了用户组,实现了用户角色管理批处理的效果和对特定组织机构进行权限分配的功能;同时加强了对客体的描述和系统资源的抽象,增强了模型的通用性。此外,本文对Spring Security安全框架进行了扩展,通过和EGR-RBAC模型的无缝集成,实现了基于数据库的动态权限管理。本文最后介绍了责任分离约束条件下的授权冲突情况,并给出了相应的冲突检测方法,在此基础上结合Spring Security框架自身的优良特性和对角色及权限等方面的合理设计,成功地设计与实现问控制模型的原型系统,验证了模型的安全性和适应性。
|
全文目录
摘要 6-7 Abstract 7-8 致谢 8-13 第一章 绪论 13-17 1.1 研究背景和意义 13 1.2 访问控制国内外研究现状 13-15 1.2.1 国外发展现状 13-15 1.2.2 国内研究现状 15 1.3 本文研究内容和组织结构 15-17 第二章 访问控制概述 17-27 2.1 基本概念 17 2.2 安全策略 17-18 2.2.1 实施原则 18 2.3 访问控制安全模型 18-23 2.3.1 自主访问控制 18-19 2.3.2 强制访问控制 19-20 2.3.3 基于角色的访问控制 20-23 2.3.4 基于任务的访问控制 23 2.4 访问控制的实现机制 23-26 2.4.1 目录表 23-24 2.4.2 访问控制列表 24 2.4.3 访问控制矩阵 24-25 2.4.4 权限位 25 2.4.5 安全标签列表 25-26 2.5 本章小结 26-27 第三章 RBAC 扩展模型 EGR-RBAC 27-38 3.1 RBAC 模型基本概念 27-28 3.2 RBAC96 模型簇 28-32 3.2.1 RBAC0模型 28-29 3.2.2 角色层次模型 RBAC_1 29-30 3.2.3 约束限制模型 RBAC_2 30-31 3.2.4 层次约束模型 RBAC_3模型 31 3.2.5 RBAC 模型的优势与不足 31-32 3.3 EGR-RBAC 模型 32-37 3.3.1 概念 33 3.3.2 映射 33-34 3.3.3 增强约束集 34-36 3.3.4 EGR-RBAC 模型的优点 36-37 3.4 本章小结 37-38 第四章 Spring Security 安全框架扩展 38-54 4.1 Spring Security 框架介绍 38-41 4.1.1 Spring 框架 38-41 4.1.2 功能与优点 41 4.2 核心组件的实现机制 41-47 4.2.1 核心组件 43 4.2.2 认证 43-45 4.2.3 授权 45-47 4.3 SpringSecurity 框架的扩展 47-53 4.3.1 Spring Security 框架的缺点 47-48 4.3.2 引入数据库实现动态权限管理 48-53 4.4 本章小结 53-54 第五章 EGR-RBAC 模型的冲突检测和原型系统设计 54-67 5.1 责任分离约束的冲突检测 54-57 5.1.1 冲突情况分析 54-55 5.1.2 角色权限分配 SOD 检测 55-56 5.1.3 用户权限分配和用户角色分配 SOD 检测 56-57 5.2 系统功能设计 57-60 5.2.1 用户设计 58-59 5.2.2 角色设计 59 5.2.3 权限的设计 59-60 5.3 访问控制的实现与验证 60-66 5.3.1 认证模块 60-61 5.3.2 授权模块 61-62 5.3.3 权限管理 62-64 5.3.4 角色管理 64-66 5.3.5 用户和用户组管理 66 5.4 本章小结 66-67 第六章 总结与展望 67-69 6.1 本文的工作总结 67 6.2 对下一步工作的展望 67-69 参考文献 69-73 攻读硕士学位期间参与的科研项目 73-74 攻读硕士学位期间发表的论文 74-75
|
相似论文
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 基于WINDOWS平台文件安全机制的研究,TP309
- 基于改进的RBAC模型和CAS的单点登录设计与实现,TP311.52
- 高校办公系统设计与实现,TP311.52
- 基于ERM概念的透明加密技术的应用研究,TP309.7
- 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
- OA系统中敏感数据安全的研究,TP317.1
- 基于J2EE多层架构技术的Web应用研究,TP393.09
- 基于UCON的物联网环境访问控制模型及其应用,TP393.08
- B/S信息系统中的访问控制的实现与应用,TP311.52
- 短波高速体制电台组网技术研究,TN924
- 高校毕业论文选题系统的设计与实现,TP311.52
- 抢占式SMAC协议研究,TP212.9
- 属性基加密的研究及其在文档安全系统中的应用,TP393.08
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|