Java安全框架Shiro在Web中的研究与应用
发布时间:2017-07-07 23:15
本文关键词:Java安全框架Shiro在Web中的研究与应用
【摘要】:随着互联网的飞速发展,Web应用的安全问题日益凸显。为了保护Web应用中用户和企业的敏感信息,认证授权加密已经成为了Web应用中不可缺少的部分。但是随之而来是巨大的代码工作量和复杂的代码逻辑,软件开发者们渴求着能帮助他们轻松高效解决安全需求的java框架。文章首先研究了如今主流的java安全框架Shiro,了解到Shiro是一个简单易用且功能强大的安全框架,可以与很多第三方框架良好地耦合,并且可以在任何应用环境中使用。接着通过介绍Shiro的四个基本功能:认证、授权、会话管理、加密的相关知识,以及其通配符权限系统,为后面利用Shiro完成安全模块的设计与实现奠定了基础。随后,针对实际项目朵儿网,结合其业务分析了其Web应用的安全性需求:登录认证需求,浏览器请求拦截需求,用户权限管理需求。针对朵儿网的这些安全性需求,先是利用Shiro的过滤器实现了浏览器请求的拦截,使得强制安全规则变得灵活可配置。接着利用Shiro的认证功能设计实现了能及时反馈用户账号异常的登录认证系统。最后结合Shiro的通配符权限,设计实现了多层次细粒化的权限控制系统,并针对权限配置工作量大的问题提出了权限预置的解决方案。最后,通过对朵儿网安全模块的测试,结果证明Shiro的确帮助完成了朵儿网安全模块的设计与实现。并且在软件开发过程中,Shiro框架的植入并未对原有的代码造成较大影响。而Shiro封装的认证、授权流程以及JSTL标签,也使得开发人员的代码工作量大大减少。综上所述,Shiro作为一个安全框架,真正帮助软件开发者轻松高效地解决了安全需求。
【关键词】:Web 安全框架 Shiro 认证 授权
【学位授予单位】:武汉邮电科学研究院
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要3-4
- Abstract4-9
- 第1章 绪论9-12
- 1.1 课题背景和研究意义9-10
- 1.2 国内外光WEB安全框架研究现状及趋势10
- 1.3 论文主要内容及创新点10-12
- 1.3.1 论文主要内容10-11
- 1.3.2 论文创新点11-12
- 第2章 安全框架SHIRO的研究12-28
- 2.1 SHIRO概述与介绍12-16
- 2.1.1 Shiro的基本功能和支持的特性12-13
- 2.1.2 Shiro的架构13-16
- 2.2 SHIRO的优点16-17
- 2.3 SHIRO的认证(AUTHENTICATION)功能17-19
- 2.3.1 认证(Authentication)的基本概念17
- 2.3.2 用户身份认证步骤17-19
- 2.3.3 Shiro内部认证流程19
- 2.4 SHIRO的授权(AUTHORIZATION)功能19-25
- 2.4.1 授权(Authorization)相关基本概念19-21
- 2.4.2 Shiro中的权限21-22
- 2.4.3 Shiro的授权方式22-25
- 2.4.4 Shiro的内部授权流程25
- 2.5 SHIRO的会话管理(SESSION MANAGEMENT)功能25-26
- 2.6 SHIRO的加密(CRYPTOGRAPHY)功能26
- 2.7 本章小结26-28
- 第3章 WEB项目朵儿网的概述与安全需求分析28-33
- 3.1 WEB项目朵儿网概述28
- 3.1.1 朵儿网业务与功能概述28
- 3.1.2 朵儿网Web技术概述28
- 3.2 朵儿网的安全性需求分析28-33
- 3.2.1 用户登录认证需求29-30
- 3.2.2 浏览器请求分类拦截需求30-31
- 3.2.3 用户权限细度化需求31-33
- 第4章 基于SHIRO的WEB设计与实现33-57
- 4.1 SHIRO与朵儿网集成实现33-35
- 4.2 登录认证模块的设计与实现35-39
- 4.2.1 登录认证模块设计35-36
- 4.2.2 登录认证模块实现36-39
- 4.3 浏览器请求拦截实现39-40
- 4.4 用户权限模块的设计与实现40-57
- 4.4.1 用户权限模块设计40-42
- 4.4.2 用户权限模块的实现42-57
- 第5章 朵儿网安全模块测试57-72
- 5.1 测试环境搭建57
- 5.2 登录认证模块测试57-60
- 5.2.1 登录认证模块测试思路57
- 5.2.2 登录认证模块测试及结果57-60
- 5.3 浏览器请求拦截测试60-64
- 5.3.1 登录认证模块测试思路60-61
- 5.3.2 登录认证模块测试及结果61-64
- 5.4 用户权限模块测试64-70
- 5.4.1 用户权限模块测试思路64
- 5.4.2 用户权限模块测试及结果64-70
- 5.5 对SHIRO的分析和评价70-72
- 第6章 总结与展望72-73
- 参考文献73-75
- 致谢75-76
- 附录1 攻读硕士学位期间发表的论文76-77
- 附录2 主要英文缩写语对照表77
【参考文献】
中国期刊全文数据库 前10条
1 邵奇峰;韩玉民;;基于AOP的细粒度RBAC模型的设计与实现[J];北京交通大学学报;2013年05期
2 王锐;;搭建MySQL数据库主从库平台实现数据备份[J];电脑编程技巧与维护;2011年19期
3 王秦;支芬和;;移动商务身份认证协议的设计与实现[J];北京联合大学学报(自然科学版);2010年04期
4 李厚刚;白玉芹;;加密算法在共享软件加密中的简单应用[J];网络安全技术与应用;2010年09期
5 苏磊;黄伟志;;MD5算法研究[J];才智;2010年04期
6 俞华锋;;Memcached在大型网站中的应用[J];科技信息(科学教研);2008年01期
7 王世克;吴集;金士尧;;Web缓存技术概述[J];计算机与信息技术;2005年06期
8 黄慧 ,李建华;网络缓存性能的研究[J];信息安全与通信保密;2004年11期
9 马亚娜,钱焕延,孙亚民;Cookie在web认证中的应用研究[J];小型微型计算机系统;2004年02期
10 杨波,朱秋萍;Web安全技术综述[J];计算机应用研究;2002年10期
,本文编号:532228
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/532228.html
最近更新
教材专著