基于角色的访问控制系统在ERP中的设计与实现
本文关键词:基于角色的访问控制系统在ERP中的设计与实现,,由笔耕文化传播整理发布。
【摘要】:随着互联网在全球快速发展,有关网络安全方面问题已威胁到人们的正常生活,成为越来越严峻问题。而面对越来越多的需求与复杂的企业环境,原有的访问控制系统已无法满足企业的要求,真对这种情况,美国国家标准与技术研究所(NIST),提出了基于角色的访问控制系统(RBAC),完成用户与业务逻辑的分离,在角色之间构建了层次化关系。使系统应用与访问更加安全化。本文通过对原有RBAC模型进行分析与研究,在此基础上,提出了基于角色的访问控制系统(RBAC)的用户访问控制系统,并以myGs项目中三个功能模块(用户管理、角色管理、权限管理)为例,对该系统进行了需求分析、概要设计、详细设计,程序实现与测试。在分析阶段,建立了基于RBAC系统的用例模型、数据库模型,在设计阶段,将需求阶段分析结果进一步细化,建立系统的架构模型,类模型,对象模型。实现阶段采用MVC模式下Structs架构,具有典型的三层架构,将前台界面(用户表现层)、中间层(业务逻辑层)和后台(数据存储层)进行了分离,分别按前台界面、中间层与后台分别进行编程。完成从设计到代码的映射。通过对基于角色的访问控制系统分析与研究,得出如下几个方面的成果与结论:1.与传统访问控制技术进行比较分析,设计出更加灵活的适应于企业ERP特点的ERP/RBAC模型。2.将访问控制策略与其实现进行了分离,从而增强了系统的安全性与通用性。3.增强RBAC系统的通用性,降低系统开发复杂度。RBAC系统将所有的冲突都在系统管理工具的监控下并加以解决,系统在运行中将不在再考虑冲突的问题。4.在现有的系统架构中,RBAC系统设计与实现,采用了基于角色的访问策略,这样可大幅度的降低了系统在权限管理方面的复杂度,加强了系统的安全性需要说明是,本文所描述的案例是myGs系统中三个具体的模块,该系统已在企业中得到广泛使用,取得了良好的效果。
【关键词】:访问控制 角色 RBAC Structs架构 ERP
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-10
- 第一章 绪论10-13
- 1.1 课题背景及意义10-11
- 1.2 国内外研究现状11-12
- 1.3 课题的主要工作12
- 1.4 章节安排12-13
- 第二章 网络安全和相关的技术13-18
- 2.1 目前网络安全的现状13-14
- 2.1.1 安全认证13-14
- 2.2 RBAC基本概念和模型14-17
- 2.2.1 RBAC概念14-15
- 2.2.2 RBAC模型15-17
- 2.3 本章小结17-18
- 第三章 系统需求分析18-23
- 3.1 系统总体需求分析18-19
- 3.2 系统功能需求分析19-21
- 3.3 系统非功能性的需求分析21-22
- 3.4 本章小结22-23
- 第四章 RBAC的概要设计23-37
- 4.1 RBAC系统的总体架构设计23-25
- 4.1.1 RBAC系统的总体结构设计23-24
- 4.1.2 系统的身份验证模块计24
- 4.1.3 其它功能设计24-25
- 4.2 系统模块结构设计25-28
- 4.2.1 用户的角色及权限的设计26-27
- 4.2.2 权限冲突的设计27
- 4.2.3 系统的安全设计27-28
- 4.3 系统数据库分析与设计28-36
- 4.3.1 数据库E-R模型分析28-30
- 4.3.2 数据库约束机制的设计30-31
- 4.3.3 系统功能模块的数据库的分析与设计31-34
- 4.3.4 数据库逻辑结构的设计34-36
- 4.4 本章小结36-37
- 第五章 RBAC的详细设计37-46
- 5.1 关键对象模型设计37-38
- 5.1.1 资源的界定37
- 5.1.2 资源类与对象的设计37-38
- 5.2 用户管理模块设计38-39
- 5.3 角色管理模块设计39-41
- 5.3.1 角色管理模块类设计39-40
- 5.3.2 角色授权设计40-41
- 5.4 权限管理模块设计41-45
- 5.4.1 权限冲突设计42
- 5.4.2 权限树设计思想42-44
- 5.4.3 权限树的遍历设计44-45
- 5.5 本章小结45-46
- 第六章 RBAC的实现与测试46-58
- 6.1 RBAC系统平台开发环境的配置与搭建46-47
- 6.2 基于角色访问控制系统的实现47-54
- 6.2.1 用户管理模块实现47-49
- 6.2.2 角色管理模块实现49-51
- 6.2.3 权限管理模块实现51-53
- 6.2.4 RBAC系统运行时实现53-54
- 6.3 基于角色访问控制系统的测试54-57
- 6.4 本章小结57-58
- 第七章 总结58-59
- 致谢59-60
- 参考文献60-61
【相似文献】
中国期刊全文数据库 前10条
1 丁凯,郑方伟,佘X;基于划分和规则的访问控制系统的实现[J];计算机应用;2004年05期
2 唐红武,余亚玲;基于角色的访问控制系统的研究与实现[J];计算机工程;2005年S1期
3 张智泉,卢廷杰;访问控制系统的设计和应用[J];网络安全技术与应用;2005年10期
4 吴红霞;徐国永;;税务资源整合中访问控制系统总体设计[J];中国管理信息化(综合版);2007年05期
5 何凯;;移动设备访问控制系统的研究与实现[J];中国科技信息;2009年22期
6 邹荣;张成昱;;电子资源校外访问控制系统的实现和应用[J];情报理论与实践;2009年10期
7 杨亚平,李伟琴,刘怀宇;基于角色的细粒度访问控制系统的研究与实现[J];北京航空航天大学学报;2001年02期
8 符卫;曲科鹏;;安全访问控制系统的设计和实现[J];微计算机信息;2006年33期
9 江川;郎波;张波;;基于组件的访问控制系统快速开发方法[J];微计算机信息;2010年03期
10 丁锋;陈雪龙;王延章;郭剑锋;;基于组织的访问控制系统授权验证单层关系模型[J];大连理工大学学报;2011年01期
中国重要会议论文全文数据库 前3条
1 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 邵子博;刘连忠;崔运钏;伍科松;;一种数据库安全访问控制系统的设计与实现[A];2006中国控制与决策学术年会论文集[C];2006年
3 黄建;张勇;杨吉江;邢春晓;;基于SCA的Web访问控制系统的设计及实现[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
中国重要报纸全文数据库 前2条
1 ;SAP GRC助力白电企业构建内控平台[N];财会信报;2010年
2 郑云深;视频监控:如何与其他系统实现集成?[N];人民邮电;2009年
中国硕士学位论文全文数据库 前10条
1 孙旭;基于CP-ABE算法的云数据服务访问控制系统的设计与实现[D];电子科技大学;2015年
2 毕凤金;基于角色的访问控制系统在ERP中的设计与实现[D];电子科技大学;2015年
3 徐静;公网移动接入访问控制系统的设计与实现[D];解放军信息工程大学;2006年
4 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年
5 施佳奇;基于服务的单一身份访问控制系统的研究与实现[D];上海交通大学;2012年
6 赵华华;非阻塞算法在安全文件访问控制系统中的研究与应用[D];南京理工大学;2007年
7 李晓聪;基于模型检测的空间访问控制系统规则验证[D];江苏大学;2010年
8 普继光;基于角色的访问控制系统的设计和应用[D];电子科技大学;2005年
9 朱秋力;面向服务的访问控制系统的设计与实现[D];华中科技大学;2008年
10 栗静文;安全访问控制系统的设计与实现[D];北京邮电大学;2011年
本文关键词:基于角色的访问控制系统在ERP中的设计与实现,由笔耕文化传播整理发布。
本文编号:418590
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/418590.html