- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于RBAC的可复用的权限管理设计与实现.pdf
第7卷第15期2007年8月 科学技术与工程 V01.7No.15Aug.2007
Science and
1671-1819(2007)15—3959—05 TechnologyEngineering @2007SCi.Tech.Engng.
基于RBAC的可复用的权限
管理设计与实现
高 燕1,2 张维3 陈小辉2
(西北工业大学软件学院1.西安710065;榆林学院计算机与网络工程系2,榆林719000;
西北工业大学机电学院3,西安710072)
摘要研究和探讨了一个基于RBAC的可复用权限管理方法的设计和实现。通过用户、角色、人员的管理以及身份验证和
菜单访问控制,实现登陆系统用户的访问权限控制,并应用于实际的刀具管理系统开发中。人员不能操作其授权之外的菜单
项,从而避免了用户的非法操作,保证了系统的安全性。
关键词RBAC重用 权限管理 访问控制 人员
中图法分类号TN393.07;文献标识码A
权限管理的目的是实现系统的安全性,而安全
性对于任何一个系统而言是一个非常重要的环节。 1权限管理的常用方法
在系统的三级安全性中,操作系统和数据库级别上
的安全访问控制策略大部分都是由它们本身实现, 权限管理通常有3种方法J。
现在要做的工作是权限管理,即实现用户身份鉴别 AccessCon.
(1)强制访问控制技术(Mandatory
和权限分配…。用户权限管理就是应用系统的不 trol,简称MAC)
同用户,拥有与其角色相配的、对特定几个模块的 它采用预先定义用户及信息的级别,并通过比
操作权限旧J。为了提高系统的安全性,安全机制必 较这两者的级别来进行合法性验证,是系统强制主
须能够控制:“谁”能够访问机构的信息,用户访问 体服从事先制定的访问控制策略。缺点是这种事
的是“什么信息”,哪个用户被授予什么样的“权限” 先的权限划分与现实可能存在一定的差距。同级
pJ。目前权限管理作为系统安全的重要部分,是每 的数据之间缺乏控制机制,且整个体系是事先制定
一个系统开发人员都要考虑的问题。但是不同的
的,修改比较繁琐。
系统实现权限管理的方法也有所不同,而权限管理
Access
的思想却是基本相同的。因此,要研究出一种可复
Control,简称DAC)
用且易操作的用户权限管理系统。通过该系统严
该技术是在确认主体身份及所属组的基础上。
格分配进入系统的用户的使用范围与操作权限,以
对访问进行限定的一种控制策略,访问控制策略保
保证系统操作的安全性和合法性Ho;并且提高整个
存在一个矩阵中,矩阵的每个元素表示一个主体对
系统的开发效率。
一个客体的访问控制。优点是比较直观、易于理
解,缺点是当系统关系较为复杂时,对用户权限的
修改变得十分困难。
Ac.
2007年3月23日收到国
文档评论(0)