当前位置:主页 > 管理论文 > 移动网络论文 >

基于角色的访问控制系统在ERP中的设计与实现

发布时间:2017-06-03 16:08

  本文关键词:基于角色的访问控制系统在ERP中的设计与实现,,由笔耕文化传播整理发布。


【摘要】:随着互联网在全球快速发展,有关网络安全方面问题已威胁到人们的正常生活,成为越来越严峻问题。而面对越来越多的需求与复杂的企业环境,原有的访问控制系统已无法满足企业的要求,真对这种情况,美国国家标准与技术研究所(NIST),提出了基于角色的访问控制系统(RBAC),完成用户与业务逻辑的分离,在角色之间构建了层次化关系。使系统应用与访问更加安全化。本文通过对原有RBAC模型进行分析与研究,在此基础上,提出了基于角色的访问控制系统(RBAC)的用户访问控制系统,并以myGs项目中三个功能模块(用户管理、角色管理、权限管理)为例,对该系统进行了需求分析、概要设计、详细设计,程序实现与测试。在分析阶段,建立了基于RBAC系统的用例模型、数据库模型,在设计阶段,将需求阶段分析结果进一步细化,建立系统的架构模型,类模型,对象模型。实现阶段采用MVC模式下Structs架构,具有典型的三层架构,将前台界面(用户表现层)、中间层(业务逻辑层)和后台(数据存储层)进行了分离,分别按前台界面、中间层与后台分别进行编程。完成从设计到代码的映射。通过对基于角色的访问控制系统分析与研究,得出如下几个方面的成果与结论:1.与传统访问控制技术进行比较分析,设计出更加灵活的适应于企业ERP特点的ERP/RBAC模型。2.将访问控制策略与其实现进行了分离,从而增强了系统的安全性与通用性。3.增强RBAC系统的通用性,降低系统开发复杂度。RBAC系统将所有的冲突都在系统管理工具的监控下并加以解决,系统在运行中将不在再考虑冲突的问题。4.在现有的系统架构中,RBAC系统设计与实现,采用了基于角色的访问策略,这样可大幅度的降低了系统在权限管理方面的复杂度,加强了系统的安全性需要说明是,本文所描述的案例是myGs系统中三个具体的模块,该系统已在企业中得到广泛使用,取得了良好的效果。
【关键词】:访问控制 角色 RBAC Structs架构 ERP
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第一章 绪论10-13
  • 1.1 课题背景及意义10-11
  • 1.2 国内外研究现状11-12
  • 1.3 课题的主要工作12
  • 1.4 章节安排12-13
  • 第二章 网络安全和相关的技术13-18
  • 2.1 目前网络安全的现状13-14
  • 2.1.1 安全认证13-14
  • 2.2 RBAC基本概念和模型14-17
  • 2.2.1 RBAC概念14-15
  • 2.2.2 RBAC模型15-17
  • 2.3 本章小结17-18
  • 第三章 系统需求分析18-23
  • 3.1 系统总体需求分析18-19
  • 3.2 系统功能需求分析19-21
  • 3.3 系统非功能性的需求分析21-22
  • 3.4 本章小结22-23
  • 第四章 RBAC的概要设计23-37
  • 4.1 RBAC系统的总体架构设计23-25
  • 4.1.1 RBAC系统的总体结构设计23-24
  • 4.1.2 系统的身份验证模块计24
  • 4.1.3 其它功能设计24-25
  • 4.2 系统模块结构设计25-28
  • 4.2.1 用户的角色及权限的设计26-27
  • 4.2.2 权限冲突的设计27
  • 4.2.3 系统的安全设计27-28
  • 4.3 系统数据库分析与设计28-36
  • 4.3.1 数据库E-R模型分析28-30
  • 4.3.2 数据库约束机制的设计30-31
  • 4.3.3 系统功能模块的数据库的分析与设计31-34
  • 4.3.4 数据库逻辑结构的设计34-36
  • 4.4 本章小结36-37
  • 第五章 RBAC的详细设计37-46
  • 5.1 关键对象模型设计37-38
  • 5.1.1 资源的界定37
  • 5.1.2 资源类与对象的设计37-38
  • 5.2 用户管理模块设计38-39
  • 5.3 角色管理模块设计39-41
  • 5.3.1 角色管理模块类设计39-40
  • 5.3.2 角色授权设计40-41
  • 5.4 权限管理模块设计41-45
  • 5.4.1 权限冲突设计42
  • 5.4.2 权限树设计思想42-44
  • 5.4.3 权限树的遍历设计44-45
  • 5.5 本章小结45-46
  • 第六章 RBAC的实现与测试46-58
  • 6.1 RBAC系统平台开发环境的配置与搭建46-47
  • 6.2 基于角色访问控制系统的实现47-54
  • 6.2.1 用户管理模块实现47-49
  • 6.2.2 角色管理模块实现49-51
  • 6.2.3 权限管理模块实现51-53
  • 6.2.4 RBAC系统运行时实现53-54
  • 6.3 基于角色访问控制系统的测试54-57
  • 6.4 本章小结57-58
  • 第七章 总结58-59
  • 致谢59-60
  • 参考文献60-61

【相似文献】

中国期刊全文数据库 前10条

1 丁凯,郑方伟,佘X;基于划分和规则的访问控制系统的实现[J];计算机应用;2004年05期

2 唐红武,余亚玲;基于角色的访问控制系统的研究与实现[J];计算机工程;2005年S1期

3 张智泉,卢廷杰;访问控制系统的设计和应用[J];网络安全技术与应用;2005年10期

4 吴红霞;徐国永;;税务资源整合中访问控制系统总体设计[J];中国管理信息化(综合版);2007年05期

5 何凯;;移动设备访问控制系统的研究与实现[J];中国科技信息;2009年22期

6 邹荣;张成昱;;电子资源校外访问控制系统的实现和应用[J];情报理论与实践;2009年10期

7 杨亚平,李伟琴,刘怀宇;基于角色的细粒度访问控制系统的研究与实现[J];北京航空航天大学学报;2001年02期

8 符卫;曲科鹏;;安全访问控制系统的设计和实现[J];微计算机信息;2006年33期

9 江川;郎波;张波;;基于组件的访问控制系统快速开发方法[J];微计算机信息;2010年03期

10 丁锋;陈雪龙;王延章;郭剑锋;;基于组织的访问控制系统授权验证单层关系模型[J];大连理工大学学报;2011年01期

中国重要会议论文全文数据库 前3条

1 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

2 邵子博;刘连忠;崔运钏;伍科松;;一种数据库安全访问控制系统的设计与实现[A];2006中国控制与决策学术年会论文集[C];2006年

3 黄建;张勇;杨吉江;邢春晓;;基于SCA的Web访问控制系统的设计及实现[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年

中国重要报纸全文数据库 前2条

1 ;SAP GRC助力白电企业构建内控平台[N];财会信报;2010年

2 郑云深;视频监控:如何与其他系统实现集成?[N];人民邮电;2009年

中国硕士学位论文全文数据库 前10条

1 孙旭;基于CP-ABE算法的云数据服务访问控制系统的设计与实现[D];电子科技大学;2015年

2 毕凤金;基于角色的访问控制系统在ERP中的设计与实现[D];电子科技大学;2015年

3 徐静;公网移动接入访问控制系统的设计与实现[D];解放军信息工程大学;2006年

4 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年

5 施佳奇;基于服务的单一身份访问控制系统的研究与实现[D];上海交通大学;2012年

6 赵华华;非阻塞算法在安全文件访问控制系统中的研究与应用[D];南京理工大学;2007年

7 李晓聪;基于模型检测的空间访问控制系统规则验证[D];江苏大学;2010年

8 普继光;基于角色的访问控制系统的设计和应用[D];电子科技大学;2005年

9 朱秋力;面向服务的访问控制系统的设计与实现[D];华中科技大学;2008年

10 栗静文;安全访问控制系统的设计与实现[D];北京邮电大学;2011年


  本文关键词:基于角色的访问控制系统在ERP中的设计与实现,由笔耕文化传播整理发布。



本文编号:418590

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/418590.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d32af***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com