基于RBAC的可复用的权限管理设计与实现.pdfVIP

基于RBAC的可复用的权限管理设计与实现.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于RBAC的可复用的权限管理设计与实现.pdf

第7卷第15期2007年8月 科学技术与工程 V01.7No.15Aug.2007 Science and 1671-1819(2007)15—3959—05 TechnologyEngineering @2007SCi.Tech.Engng. 基于RBAC的可复用的权限 管理设计与实现 高 燕1,2 张维3 陈小辉2 (西北工业大学软件学院1.西安710065;榆林学院计算机与网络工程系2,榆林719000; 西北工业大学机电学院3,西安710072) 摘要研究和探讨了一个基于RBAC的可复用权限管理方法的设计和实现。通过用户、角色、人员的管理以及身份验证和 菜单访问控制,实现登陆系统用户的访问权限控制,并应用于实际的刀具管理系统开发中。人员不能操作其授权之外的菜单 项,从而避免了用户的非法操作,保证了系统的安全性。 关键词RBAC重用 权限管理 访问控制 人员 中图法分类号TN393.07;文献标识码A 权限管理的目的是实现系统的安全性,而安全 性对于任何一个系统而言是一个非常重要的环节。 1权限管理的常用方法 在系统的三级安全性中,操作系统和数据库级别上 的安全访问控制策略大部分都是由它们本身实现, 权限管理通常有3种方法J。 现在要做的工作是权限管理,即实现用户身份鉴别 AccessCon. (1)强制访问控制技术(Mandatory 和权限分配…。用户权限管理就是应用系统的不 trol,简称MAC) 同用户,拥有与其角色相配的、对特定几个模块的 它采用预先定义用户及信息的级别,并通过比 操作权限旧J。为了提高系统的安全性,安全机制必 较这两者的级别来进行合法性验证,是系统强制主 须能够控制:“谁”能够访问机构的信息,用户访问 体服从事先制定的访问控制策略。缺点是这种事 的是“什么信息”,哪个用户被授予什么样的“权限” 先的权限划分与现实可能存在一定的差距。同级 pJ。目前权限管理作为系统安全的重要部分,是每 的数据之间缺乏控制机制,且整个体系是事先制定 一个系统开发人员都要考虑的问题。但是不同的 的,修改比较繁琐。 系统实现权限管理的方法也有所不同,而权限管理 Access 的思想却是基本相同的。因此,要研究出一种可复 Control,简称DAC) 用且易操作的用户权限管理系统。通过该系统严 该技术是在确认主体身份及所属组的基础上。 格分配进入系统的用户的使用范围与操作权限,以 对访问进行限定的一种控制策略,访问控制策略保 保证系统操作的安全性和合法性Ho;并且提高整个 存在一个矩阵中,矩阵的每个元素表示一个主体对 系统的开发效率。 一个客体的访问控制。优点是比较直观、易于理 解,缺点是当系统关系较为复杂时,对用户权限的 修改变得十分困难。 Ac. 2007年3月23日收到国

文档评论(0)

rewfdgd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档