基于RBAC的权限管理系统的设计与实现.pdfVIP

基于RBAC的权限管理系统的设计与实现.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
维普资讯 总第223期 计算机与数字工程 Vo1.36No.5 2008年第 5期 Compu~r DigitalEngineering l00 基于 RBAC的权 限管理系统的设计与实现 饶文碧 陈丹丹 王 闯 (武汉理工大学计算机学院 武汉 430070) 摘 要 随着全球网络化的热潮,网络技术正在 日益广泛而深入的被应用的社会的各个领域当中,与此同时,网络安 全却成为日益严重的问题。从系统设计实现的角度 ,对基于RBAC的权限管理系统的体系结构、功能模块及实现的关键技 术进行了研究与实践。该系统以Spring框架为基础 ,采用 MVC模式 ,实现用户和权限的分离,具有权限分配直观、扩展性 好 ,支持岗位、权限多变的需求。在访问控制组件的设计中,利用control层的拦截器 (interceptor)进行权限和用户身份的验 证 ,实现系统的安全机制。 关键词 RBAC Spring 访问控制 拦截器 中图分类号 TP393.O8 DesignandImplementationofAuthorizationManagement System BasedonRBAC RaoW enbi ChenDandan W angChuang (SchoolofComputerScienceTechology,WuhanUniversityofTechnology,Wuhan 430070) Abstract W iththetideofglobalinternet,networktechnology hasalreadybeenusedinmanyfieldsextensively.Athte sametime,htenetwork securitybecomesamoreandmoreseriousissue.From htedesignandimplementofthesystem ,htearchi— tectureofRBAC —basedtheauhtoritymanagementsystem ,thefunctionmodulesandhtecoretechniqueusinginimplementhave beenresearchedanddesigned.Thesystem which takesSpringrfameworkasafoundationandusesM VC pattern,implementshte sepraationofusersandprivilegesandhasintuitiveassignmentof privilegenadhasgoodextensionnadsupportsthechangeablede— mandof postsnadprivileges.Intheaccesscontrolmoduledesign,theinterceptorofhtecontrollevelconfirm hteprivilegenadi— dentity,and then implementthesystem securitymechna ism Keywords RBAC,spring,accessconrtol,interceptor ClassNum ber TP393.O8 上人员的流动性,利用传统的访问控制方法来进行 1 引言 权限管理变得相当繁琐。人们设计了各种权限控 随着计算机和网络技术的高速发展,计算机的 制模型,确保只有被授权的用户才能访问某些敏感 安全问题面临越来越大 的威胁。访问控制技术是 的数据和信息,基于角色的权限控制 (Role—Baesd 实现信息系统安全的重要机制。传统的自由访问

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档