当前位置:主页 > 管理论文 > 移动网络论文 >

Java安全框架Shiro在Web中的研究与应用

发布时间:2017-07-07 23:15

  本文关键词:Java安全框架Shiro在Web中的研究与应用


  更多相关文章: Web 安全框架 Shiro 认证 授权


【摘要】:随着互联网的飞速发展,Web应用的安全问题日益凸显。为了保护Web应用中用户和企业的敏感信息,认证授权加密已经成为了Web应用中不可缺少的部分。但是随之而来是巨大的代码工作量和复杂的代码逻辑,软件开发者们渴求着能帮助他们轻松高效解决安全需求的java框架。文章首先研究了如今主流的java安全框架Shiro,了解到Shiro是一个简单易用且功能强大的安全框架,可以与很多第三方框架良好地耦合,并且可以在任何应用环境中使用。接着通过介绍Shiro的四个基本功能:认证、授权、会话管理、加密的相关知识,以及其通配符权限系统,为后面利用Shiro完成安全模块的设计与实现奠定了基础。随后,针对实际项目朵儿网,结合其业务分析了其Web应用的安全性需求:登录认证需求,浏览器请求拦截需求,用户权限管理需求。针对朵儿网的这些安全性需求,先是利用Shiro的过滤器实现了浏览器请求的拦截,使得强制安全规则变得灵活可配置。接着利用Shiro的认证功能设计实现了能及时反馈用户账号异常的登录认证系统。最后结合Shiro的通配符权限,设计实现了多层次细粒化的权限控制系统,并针对权限配置工作量大的问题提出了权限预置的解决方案。最后,通过对朵儿网安全模块的测试,结果证明Shiro的确帮助完成了朵儿网安全模块的设计与实现。并且在软件开发过程中,Shiro框架的植入并未对原有的代码造成较大影响。而Shiro封装的认证、授权流程以及JSTL标签,也使得开发人员的代码工作量大大减少。综上所述,Shiro作为一个安全框架,真正帮助软件开发者轻松高效地解决了安全需求。
【关键词】:Web 安全框架 Shiro 认证 授权
【学位授予单位】:武汉邮电科学研究院
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • Abstract4-9
  • 第1章 绪论9-12
  • 1.1 课题背景和研究意义9-10
  • 1.2 国内外光WEB安全框架研究现状及趋势10
  • 1.3 论文主要内容及创新点10-12
  • 1.3.1 论文主要内容10-11
  • 1.3.2 论文创新点11-12
  • 第2章 安全框架SHIRO的研究12-28
  • 2.1 SHIRO概述与介绍12-16
  • 2.1.1 Shiro的基本功能和支持的特性12-13
  • 2.1.2 Shiro的架构13-16
  • 2.2 SHIRO的优点16-17
  • 2.3 SHIRO的认证(AUTHENTICATION)功能17-19
  • 2.3.1 认证(Authentication)的基本概念17
  • 2.3.2 用户身份认证步骤17-19
  • 2.3.3 Shiro内部认证流程19
  • 2.4 SHIRO的授权(AUTHORIZATION)功能19-25
  • 2.4.1 授权(Authorization)相关基本概念19-21
  • 2.4.2 Shiro中的权限21-22
  • 2.4.3 Shiro的授权方式22-25
  • 2.4.4 Shiro的内部授权流程25
  • 2.5 SHIRO的会话管理(SESSION MANAGEMENT)功能25-26
  • 2.6 SHIRO的加密(CRYPTOGRAPHY)功能26
  • 2.7 本章小结26-28
  • 第3章 WEB项目朵儿网的概述与安全需求分析28-33
  • 3.1 WEB项目朵儿网概述28
  • 3.1.1 朵儿网业务与功能概述28
  • 3.1.2 朵儿网Web技术概述28
  • 3.2 朵儿网的安全性需求分析28-33
  • 3.2.1 用户登录认证需求29-30
  • 3.2.2 浏览器请求分类拦截需求30-31
  • 3.2.3 用户权限细度化需求31-33
  • 第4章 基于SHIRO的WEB设计与实现33-57
  • 4.1 SHIRO与朵儿网集成实现33-35
  • 4.2 登录认证模块的设计与实现35-39
  • 4.2.1 登录认证模块设计35-36
  • 4.2.2 登录认证模块实现36-39
  • 4.3 浏览器请求拦截实现39-40
  • 4.4 用户权限模块的设计与实现40-57
  • 4.4.1 用户权限模块设计40-42
  • 4.4.2 用户权限模块的实现42-57
  • 第5章 朵儿网安全模块测试57-72
  • 5.1 测试环境搭建57
  • 5.2 登录认证模块测试57-60
  • 5.2.1 登录认证模块测试思路57
  • 5.2.2 登录认证模块测试及结果57-60
  • 5.3 浏览器请求拦截测试60-64
  • 5.3.1 登录认证模块测试思路60-61
  • 5.3.2 登录认证模块测试及结果61-64
  • 5.4 用户权限模块测试64-70
  • 5.4.1 用户权限模块测试思路64
  • 5.4.2 用户权限模块测试及结果64-70
  • 5.5 对SHIRO的分析和评价70-72
  • 第6章 总结与展望72-73
  • 参考文献73-75
  • 致谢75-76
  • 附录1 攻读硕士学位期间发表的论文76-77
  • 附录2 主要英文缩写语对照表77

【参考文献】

中国期刊全文数据库 前10条

1 邵奇峰;韩玉民;;基于AOP的细粒度RBAC模型的设计与实现[J];北京交通大学学报;2013年05期

2 王锐;;搭建MySQL数据库主从库平台实现数据备份[J];电脑编程技巧与维护;2011年19期

3 王秦;支芬和;;移动商务身份认证协议的设计与实现[J];北京联合大学学报(自然科学版);2010年04期

4 李厚刚;白玉芹;;加密算法在共享软件加密中的简单应用[J];网络安全技术与应用;2010年09期

5 苏磊;黄伟志;;MD5算法研究[J];才智;2010年04期

6 俞华锋;;Memcached在大型网站中的应用[J];科技信息(科学教研);2008年01期

7 王世克;吴集;金士尧;;Web缓存技术概述[J];计算机与信息技术;2005年06期

8 黄慧 ,李建华;网络缓存性能的研究[J];信息安全与通信保密;2004年11期

9 马亚娜,钱焕延,孙亚民;Cookie在web认证中的应用研究[J];小型微型计算机系统;2004年02期

10 杨波,朱秋萍;Web安全技术综述[J];计算机应用研究;2002年10期



本文编号:532228

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/532228.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3040b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com