当前位置:主页 > 管理论文 > 移动网络论文 >

基于WEB方式的安全权限管理的研究与实现

发布时间:2022-01-23 08:21
  当前,WEB服务已经深入到商务活动的各个细节当中,几乎所有企业的活动都需要WEB服务的大力支持,加上互联网技术越来越发达,我们可以通过WEB来获取资源、日常办公以及进行娱乐等活动。然而,随着信息系统越做越大,权限设计越来越复杂,同时网络信息安全入侵事件频发,WEB安全也逐渐成为越来越重要的话题。本文结合实验室承担的移动办公协同综合平台项目,在实验室的项目中完成权限设计和安全开发经验基础上,大量研究国内外的权限模型设计方式以及WEB攻击方式和安全防御方式,包括RBAC权限模型设计,Spring Security安全框架,Snort入侵检测系统等等。本文的主要研究工作如下:1、研究当前服务器端的主要应用安全以及安全控制方式2、设计一套相应的访问控制模型3、探讨项目的安全需求、安全框架、安全设计策略,结合当前主流安全技术为项目系统设计一套安全可靠的安全防护机制4、将以上的研究结果在项目平台上进行测试验证,确认权限访问控制模型、安全框架、防护机制、安全算法的有效性和可靠性通过对WEB的权限和安全的探索、分析、设计和实现,本文将为移动办公协同综合平台的安全防护机制、访问控制提供技术支持,为以后进... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:58 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
第一章 绪论
    1.1 课题研究背景
    1.2 课题研究现状
        1.2.1 权限管理现状
        1.2.2 WEB安全现状
    1.3 课题研究的目的与意义
    1.4 论文期间完成的主要成果
    1.5 论文结构
第二章 WEB权限和安全管理理论和关键技术的研究
    2.1 WEB权限和安全管理概述
        2.1.1 WEB权限管理概述
        2.1.2 WEB安全管理概述
    2.2 主流权限管理模型概述
        2.2.1 基于任务的访问控制模型
        2.2.2 基于角色的访问控制模型
    2.3 常见WEB攻击方式
    2.4 常见WEB安全运营方式
        2.4.1 认证和会话管理
        2.4.2 访问控制
        2.4.3 加密算法
    2.5 Spring Security
        2.5.1 MVC框架
        2.5.2 框架安全
        2.5.3 Spring Security安全框架介绍
    2.6 Snort入侵检测
        2.6.1 入侵检测技术
        2.6.2 Snort入侵检测工具
    2.7 WEB开发模式
        2.7.1 C/S架构
        2.7.2 B/S架构
    2.8 本章小结
第三章 WEB权限和安全管理系统设计
    3.1 系统设计思路
    3.2 系统示意图
    3.3 系统功能结构图
    3.4 权限管理模块设计
        3.4.1 权限管理需求分析
        3.4.2 权限管理业务流程
    3.5 安全管理模块设计
        3.5.1 安全管理模块需求分析
        3.5.2 安全管理模块业务流程
    3.6 入侵检测模块设计
    3.7 本章小结
第四章 WEB权限和安全管理系统实现
    4.1 开发环境
    4.2 Spring Security基本配置
    4.3 权限管理模块实现
        4.3.1 权限管理数据模型关系
        4.3.2 权限管理数据表
        4.3.3 权限配置后台管理逻辑
    4.4 安全管理模块实现
        4.4.1 读取权限进行访问控制
        4.4.2 其他安全处理方式
    4.5 入侵检测模块实现
    4.6 本章小结
第五章 系统测试和分析
    5.1 测试目的
    5.2 总体测试方案
    5.3 登陆验证测试
    5.4 安全模块测试
    5.5 入侵检测模块测试
第六章 总结与展望
    6.1 本文工作总结
    6.2 下一步工作
参考文献
致谢
作者攻读硕士学位期间发表的论文


【参考文献】:
期刊论文
[1]电子政务网站群安全防护体系研究[J]. 林宁思,赖建华.  福建电脑. 2011(08)
[2]权限管理及访问控制系统的研究与实现[J]. 匡宏,赵恩来,郝文宁,黄亚,穆新国.  计算机工程与设计. 2011(08)
[3]一个环境适应的基于角色的访问控制模型[J]. 吴新松,贺也平,周洲仪,梁洪亮.  计算机研究与发展. 2011(06)
[4]基于RBAC的细粒度访问控制方法[J]. 吴江栋,李伟华,安喜锋.  计算机工程. 2008(20)
[5]支持可变上下文参数的多维RBAC模型[J]. 欧阳凯,王恒青,董理君,周敬利.  华中科技大学学报(自然科学版). 2008(10)
[6]入侵防御系统研究[J]. 黎利辉.  计算机安全. 2008(09)
[7]基于RBAC权限管理模型的改进与应用[J]. 刘建圻,曾碧,郑秀璋.  计算机应用. 2008(09)
[8]基于条件时态的角色访问控制模型的继承性[J]. 欧阳凯,蔡婷,周敬利,王恒青.  华中科技大学学报(自然科学版). 2008(06)
[9]一种通用访问控制管理模型[J]. 李晓峰,冯登国,徐震.  计算机研究与发展. 2007(06)
[10]基于Spring的Acegi安全框架认证与授权的分析及扩展[J]. 路鹏,殷兆麟.  计算机工程与设计. 2007(06)



本文编号:3603961

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3603961.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户47332***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com