移动智能终端网络化应用权限管理系统的设计与实现
本文关键词:移动智能终端网络化应用权限管理系统的设计与实现
更多相关文章: 移动智能终端 终端网络化应用 权限管理 角色 频率
【摘要】:移动智能终端网络化应用是一种使用移动智能终端浏览器呈现的新型移动应用。它的主要特点是“一次编写,处处运行”,其优异的跨平台能力为用户和应用开发者都带来很大好处。随着技术的发展,移动智能终端网络化应用可以获取的移动智能终端本地资源越来越多,然而其权限管理机制的匮乏是一个严重的安全隐患。因此,为保护用户隐私、保障信息安全,本文设计了一套基于Cordova的移动智能终端网络化应用权限管理系统,并在基于Android终端的网络化应用承载平台上进行了实现。首先,本文介绍了移动智能终端网络化应用的概念、结构和分类,分析并对比了主流的移动智能终端网络化应用中间件。其次,本文详细分析了Cordova中间件的框架结构和实现原理,并对基于Android终端的Cordova网络化应用承载平台进行了介绍。然后,本文探讨了移动智能终端网络化应用权限管理系统与本地应用权限管理系统的异同,并在此基础上分析了系统需求,对系统实现技术进行了选型。之后,本文对系统进行了框架设计、模块设计和具体实现。接下来,本文研究了国内外现有的移动应用权限管理技术的现状和不足,并在此基础上对其进行了改进,提出两种新的移动应用权限管理策略,分别为基于角色的权限管理策略和基于频率的权限管理策略,然后在移动智能终端网络化应用权限管理系统的基础上进行了设计和实现。最后,本文对基于Cordova网络化应用承载平台的移动智能终端网络化应用权限管理系统进行了调试与测试,对基于角色的权限管理策略和基于频率的权限管理策略进行了测试和评估。实验结果表明,基于Cordova的移动智能终端网络化应用权限管理系统可以实现动态、细粒度的权限管理功能,基于角色的和基于频率的权限管理策略可以实现更准确的权限管理效果,帮助用户解决隐私泄露的后顾之忧,为用户提供一个安全可靠的终端网络化应用使用环境。
【关键词】:移动智能终端 终端网络化应用 权限管理 角色 频率
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.07
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 绪论9-14
- 1.1 研究背景和意义9-10
- 1.2 国内外研究现状10-12
- 1.3 论文主要内容12-13
- 1.4 论文章节安排13-14
- 第二章 终端网络化应用权限管理系统关键技术与需求分析14-29
- 2.1 终端网络化应用实现技术研究与分析14-24
- 2.1.1 终端网络化应用介绍14-17
- 2.1.2 终端网络化应用实现技术17-20
- 2.1.3 Cordova项目核心机制研究20-23
- 2.1.4 基于Cordova的终端网络化应用承载平台介绍23-24
- 2.2 终端网络化应用权限管理技术研究与分析24-26
- 2.2.1 移动智能终端本地应用权限管理技术研究24-25
- 2.2.2 终端网络化应用与本地移动应用权限管理系统对比25-26
- 2.3 终端网络化应用权限管理系统需求分析26
- 2.4 终端网络化应用权限管理系统实现技术选型26-28
- 2.4.1 终端网络化应用权限管理系统基础平台选型26-27
- 2.4.2 终端网络化应用权限管理技术方案设计27-28
- 2.5 本章小结28-29
- 第三章 终端网络化应用权限管理系统设计与实现29-48
- 3.1 系统设计思想29-31
- 3.2 系统框架设计31-32
- 3.3 系统核心流程设计32-33
- 3.4 初始化模块设计与实现33-36
- 3.5 用户图形界面模块设计与实现36-38
- 3.6 权限管理业务模块设计与实现38-41
- 3.6.1 权限管理嵌入子模块设计与实现38-39
- 3.6.2 权限查询子模块设计与实现39-40
- 3.6.3 权限判决及处理子模块设计与实现40
- 3.6.4 权限管理日志子模块设计与实现40
- 3.6.5 应用权限配置子模块设计与实现40-41
- 3.7 权限管理策略模块设计与实现41-42
- 3.8 系统设置模块设计与实现42-43
- 3.9 权限数据模块设计与实现43-47
- 3.9.1 权限数据模型设计43-46
- 3.9.2 权限数据访问接口设计与实现46
- 3.9.3 权限数据持久化设计与实现46-47
- 3.10 本章小结47-48
- 第四章 移动应用权限管理策略的研究与改进48-63
- 4.1 移动应用权限管理技术存在的问题48-49
- 4.2 移动应用权限管理策略的改进思路49-50
- 4.3 基于角色的权限管理策略研究与设计50-57
- 4.3.1 基于角色的权限管理策略的设计思想50-52
- 4.3.2 基于角色的权限管理策略的数学描述52-53
- 4.3.3 基于角色的权限管理策略的流程描述53-55
- 4.3.4 基于角色的权限管理策略设计与实现55-57
- 4.4 基于频率的权限管理策略研究与设计57-62
- 4.4.1 基于频率的权限管理策略的设计思想57-58
- 4.4.2 基于频率的权限管理策略的数学描述58
- 4.4.3 基于频率的权限管理策略的流程描述58-60
- 4.4.4 基于频率的权限管理策略设计与实现60-62
- 4.5 本章小结62-63
- 第五章 终端网络化应用权限管理系统调试与测试63-76
- 5.1 测试目标63
- 5.2 测试环境63-64
- 5.3 权限管理系统实例测试64-75
- 5.4 本章小结75-76
- 第六章 总结与展望76-78
- 6.1 研究工作总结76
- 6.2 工作展望76-78
- 参考文献78-81
- 致谢81
【相似文献】
中国期刊全文数据库 前10条
1 任海滨;薛维;;基于角色的权限管理系统设计与实现[J];硅谷;2010年10期
2 陈康;;基于角色的权限管理系统设计与实现[J];电脑知识与技术;2012年33期
3 李龙龙;朱高中;;通用权限管理系统的设计[J];科技信息;2013年13期
4 王正利;;发射台权限管理系统功能实现[J];电子制作;2013年19期
5 宣明付;夏榆滨;;通用自适应权限管理系统的研究与实现[J];计算机工程;2007年01期
6 温沁润;李永利;;通用权限管理系统的设计与实现[J];煤炭技术;2012年04期
7 张玉祥,高昆元,王魁生;大型信息系统通用权限管理系统的设计与实现[J];计算机工程与设计;2004年12期
8 李栋栋,谭建龙;基于本体的权限管理系统的研究与实现[J];计算机工程;2005年13期
9 崔丽娜;郭振斌;龚巧明;;基于角色权限管理系统的设计与实现[J];科技风;2008年11期
10 黄欣欣;;浅谈权限管理系统的需求分析[J];科技信息;2010年16期
中国重要会议论文全文数据库 前4条
1 左春荣;陈福集;;操作员及其操作权限管理系统的设计与实现[A];计算机模拟与信息技术会议论文集[C];2001年
2 刘燕;李慧强;胡义刚;;技术信息系统中基于角色的权限管理系统[A];机床与液压学术研讨会论文集[C];2004年
3 刘燕;李慧强;胡义刚;;技术信息系统中基于角色的权限管理系统[A];第三届全国流体传动及控制工程学术会议论文集(第二卷)[C];2004年
4 王扬;谢浩;孙轶凡;张晓韬;;电力企业统一权限管理系统的设计与实施[A];2012电力行业信息化年会论文集[C];2012年
中国重要报纸全文数据库 前1条
1 童铭;东方网景向ASP转型[N];中国计算机报;2001年
中国硕士学位论文全文数据库 前10条
1 万静;基于Struts的通用权限管理系统的设计与实现[D];电子科技大学;2014年
2 张加杰;电信BOSS权限管理系统的设计与实现[D];大连理工大学;2015年
3 彭鹏;面向角色的权限管理系统设计与实现[D];电子科技大学;2014年
4 檀峥;移动智能终端网络化应用权限管理系统的设计与实现[D];北京邮电大学;2015年
5 杨莹莹;通用权限管理系统研究与应用[D];电子科技大学;2010年
6 王阔;长春市方正信息系统公司权限管理系统设计与实现[D];吉林大学;2008年
7 冉祥东;文思海辉门禁权限管理系统的设计与实现[D];大连理工大学;2013年
8 魏丽娜;网上保险平台中权限管理系统的设计与实现[D];西安电子科技大学;2014年
9 向伟;电子政务统一权限管理系统的研究与开发[D];武汉理工大学;2009年
10 李春雨;基于位置的权限管理系统研究与实现[D];上海交通大学;2007年
,本文编号:688324
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/688324.html