第六讲用户权限管理.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
在Windows应用程序中能够完成用户权限管理的设计与开发。 一、权限管理的实现思路 用户 角色 权限 ----角色---- 管理员 ——来自教师资料 教务人员 ——来自教师资料 教师 ——来自教师资料 学生 ——来自学生资料 ----权限---- 教师资料管理——查询(0)、管理(1) 学生资料管理——查询(2)、管理(3) 课程资料管理——查询(4)、管理(5) 教学任务分配——查询(6)、管理(7) 教学计划安排——查询(8)、管理(9) 考试成绩管理——查询(10)、录入(11)、修改(12) 用户权限管理——查询(13)、管理(14) 数据备份 ——备份(15)、还原(16) ----角色权限---- 教师资料管理——查询(0)、管理(1) 学生资料管理——查询(2)、管理(3) 课程资料管理——查询(4)、管理(5) 教学任务分配——查询(6)、管理(7) 教学计划安排——查询(8)、管理(9) 考试成绩管理——查询(10)、录入(11)、修改(12) 用户权限管理——查询(13)、管理(14) 数据备份 ——备份(15)、还原(16) 三个状态 数据库结构 二、用户密码加密存储 思考: 大多数开发人员使用数据库存储密码,如果密码直接以明文的形式存放在数据库中,则系统很不安全。 散列 散列简介 散列(Hash)是一种单向算法,一旦数据被转换,将无法再获得其原始值。 可以使用散列算法对密码进行加密,然后再将其存储在数据库中。 思考:验证用户密码的流程是怎样? 散列 用户输入密码后,可以再次使用散列算法对其进行转换,然后将其与存储在数据库中的散列进行比较。 散列 散列的特点之一是,即使原始数据只发生一个小小的改动,数据的散列也会发生非常大的变化。Rickie 和 Ricky 这两个单词非常相似,但使用散列算法加密后的结果却相差甚远。你可能根本看不出二者之间有什么相似之处。 散列 .NET 开发人员可以使用多种散列算法类。最常用的是 SHA1 和 MD5。下面我们看一下如何为Rickie这样的普通字符串生成散列,使任何人都无法识别它。 (1)使用 SHA1 生成散列 byte[] bytePassword = null; // 创建新的加密服务提供程序对象 SHA1 sha1 = SHA1.Create(); // 将原始字符串转换成字节数组,然后计算散列,并返回一个字节数组 bytePassword = sha1.ComputeHash(Encoding.Unicode.GetBytes(Rickie)); // 释放资源 sha1.Clear(); // 返回散列值的Base64 编码字符串 Console.WriteLine( Convert.ToBase64String(bytePassword)); 如此可见,输入字符串的一个小小变化就会产生完全不同的字符组合。这正是散列算法之所以有效的原因,它使我们很难找到输入字符串的规律,也很难根据加密后的字符弄清楚字符串原来的模样。 (2)使用MD5也可以生成散列 byte [] bytePassword = null; string tmpPassword = txtPassword.Text.Trim(); MD5 md5 = MD5.Create(); bytePassword = md5.ComputeHash(Encoding.Unicode.GetBytes(tmpPassword)); // Releases all resources used by the System.Security.Cryptography.HashAlgorithm. md5.Clear(); txtResults.Text = Convert.ToBase64String(bytePassword); 思考: 如果两个用户碰巧使用相同的密码,那么散列值将完全相同。如果黑客看到您存储密码的表格,会从中找到规律并明白您很可能使用了常见的词语,然后黑客会开始词典攻击以确定这些密码。 要确保任何两个用户密码的散列值都不相同,一种方法是在加密密码之前,在每个用户的密码中添加一个唯一的值。这个唯一值称为“盐”值(Salt)。 思考:在验证密码时,如何得到这个“盐”值。 生成salt值 byte[] saltValue = new byte[saltLength]; RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider(); //用加密型强随机字节填充的数组 rng.GetBytes(saltValue);

文档评论(0)

lxm + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档