本科毕业设计论文-网站系统RBAC的设计与实现(43页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《本科毕业设计论文-网站系统RBAC的设计与实现(43页).doc》由会员分享,可在线阅读,更多相关《本科毕业设计论文-网站系统RBAC的设计与实现(43页).doc(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-本科毕业设计论文-网站系统RBAC的设计与实现-第 35 页班 级 06065 学 号 西安电子科技大学本科毕业设计论文题 目 网站系统RBAC的设计与实现 英文题目 Design and Implementation of RBAC of Web System 学 院 经济管理学院 专 业 电子商务 学生姓名 导师姓名 摘 要随着Internet及信息技术的飞速发展,信息共享应用日益广泛与深入,同时网络安全问题也日渐突出。安全性问题越来越被大多数人所重视,保护网络资源不被非法使用和非法访问已经成为人们首要考虑的问题之一。为了解决这个矛盾人们提出了许多安全策略,访问控制策略就是在保障授权用户
2、能获取所需要资源的同时拒绝非授权用户的安全机制,是保护网络资源在一个相对安全的环境中进行的一个有效方法。安全访问控制策略一般有三种:自主型访问控制方法、强制型访问控制方法和基于角色的访问控制方法(RBAC)。其中,自主式太弱,强制式太强,二者工作量大,不便于管理。基于角色的访问控制方法是目前公认的解决大型企业的统一资源访问控制的有效方法。本文从基于角色的访问控制模型的基本理论出发,阐述了该模型的基本原理和特点,并从软件的角度分析了网站系统RBAC模式的需求,给出了一套基于RBAC模式的设计与实现方案,设计方案在分析RBAC在企业系统中应用的同时,对用户,角色,以及权限之间的关系进行了详细的论述
3、,并在数据库结构中定义了它们之间的关系。利用当前最流行的MVC框架struts2对不同用户所具有的权限进行了拦截,使网络资源在一个合法安全的环境中被访问。论文的意义在于提出并实现了一个RBAC模型框架,这对于将来要开发类似系统的工程具有一定的参考价值。关键词:访问控制 角色 权限 基于角色的访问控制AbstractWith the rapid development of computer technology, Information sharing has been used widely and in depth, the problem of network security is i
4、ncreasingly highlighted. Security problems are increasingly valued by most people, to protect network resources from unauthorized use and unauthorized access has become one of the primary considerations. To resolve this conflict a number of security policies have been proposed, Access control policy
5、 is one of the security mechanisms to protect that the authorized users can access the resources necessary and to reject non-authorized users, which is an effective way to protect network resources in a relatively safe environment. Generally, there exist three kinds of Security access control policy
6、: Autonomous access control, Mandatory access control, Role-based access control. the autonomous is too weak but the Mandatory is too strong, Both the workload is not manageable. Role-based access control method is widely recognized as an effective way of solving control access to resources of large
7、 enterprises. In this paper, we start from the Basic theory of Role-based access control; Set forth the basic principles and characteristics; give the analysis of demand from the perspective of software; give a set of design and implementation. Then, we have discussed the relationship of users, role
8、s, and competence in detail and defined their relationship in the database structure. Also, the most popular MVC framework Struts2 is used to intercept the permissions of different users in order that the network resource is accessed in a legal and safe environment. The Significance of the paper lie
9、s in that we just propose and implement a framework for RBAC model, which will provide high reference value for future projects to develop similar system . Keywords: Access Control Role Permission Role-based access control目录第一章 引 言11.1研究背景11.2 发展现状21.3论文组织形式3第二章RBAC及相关理论技术52.1 访问控制机制概述52.2 访问控制策略52.
10、2.1自主访问控制(Discretionary Access Control,DAC)62.2.2强制访问控制(Mandatory Access Control,MAC)62.2.3基于角色访问控制(Role-based access control,RBAC)72.3 RBAC访问控制策略的提出82.3.1 RBAC基本概念82.3.2 基于角色的访问控制基本思想92.4 基于角色访问控制RBAC的优势10第三章 MVC框架与Struts2概述133.1 MVC理论概述133.1.1 MVC概念133.1.2 MVC工作过程133.1.3 MVC框架的优缺点分析143.2 MVC框架Stru
11、ts2163.2.1 Struts2的诞生163.2.2 Struts2核心工作流程及原理193.3 Struts2的拦截器223.4 本章小结23第四章 RBAC的总体设计254.1 总体目标254.2 功能需求264.3 数据库结构的设计274.4 本章小结29第五章 RBAC的详细设计与实现315.1 Struts2的主要配置文件315.2 登录界面的设计335.3 登录处理页面(LoginAction)345.4 用户的CRUD操作请求355.5 拦截器部分365.6 功能页面action375.7 本章小结38第六章 总结与展望39致谢41参考文献42第一章 引 言1.1研究背景在I
12、nternet的出现和发展给我们带来方便的同时,一些安全性问题也突现了出来,因为网络平台的开放性,使得数据在网络上的传输存在许多安全隐患,可能造成信息的丢失,篡改,泄密,以及对信息系统造成的骚扰,破坏等严重后果。因此,网络信息安全问题己引起人们的广泛关注,并且已经成为当前网络技术研究的重点。为了解决这个矛盾,运用好网络信息平台这把双刃剑,人们提出了许多安全策略。这其中就包括在信息系统中使用访问控制(Access Control)来保证信息的安全1。访问控制是所有系统都必不可少的模块,但是各种不同的应用系统在访问控制的方式上各有特色,即使相同类型的系统在控制方式上也各有区别,这使得访问控制一直是
13、系统开发中比较复杂的部分。现在的电子商务,电子政务等商业系统越来越大型化,协同化,不但需要保护系统资源不受侵犯,更需要给适当的访问者提供最大化的服务,这就要求系统必须要能够控制:哪些访问者能够访问系统的信息,访问者访问的是“什么信”,访问者对他所访问的数据拥有什么样的“权限”2 。可以用“Who对What(Which)是否能进行How的操作”来表述应用系统权限的需求。当前,不同领域的权限管理模块在具体的实现时具有一定的相似性。对不同的应用系统,开发不同的权限管理模块会造成重复开发,软件的重复利用率低下,并且带来软件后继维护困难等问题。在企业中,不同的应用系统都拥有一套独立的权限管理系统。每套权
14、限管理系统只满足自身系统的权限管理需要,无论在数据存储、权限访问和权限控制机制等方面都可能不一样,这种不一致性存在如下弊端:a.系统管理员需要维护多套权限管理系统,重复劳动。b.用户管理、组织机构等数据重复维护,数据一致性、完整性得不到保证。c.由于权限管理系统的设计不同,概念解释不同,采用的技术有差异,权限管理系统之间的集成存在问题,实现单点登录难度十分大,也给企业构建企业门户带来困难。RBAC的出现在很大程度上改善了这一状况,它引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Res
15、ource)。Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User。基于角色的访问控制方法(RBAC)有两大显著特征是:其一、由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销。其二、灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。 因此,本论文决定在现有访问控制模型的基础上设计和实现一个具有良好通用性的、可扩展的权限管理模块。这对于将来要开发或正在开发类似系统的开发者具有很高的参考价值。 1.2 发展现状RBAC研究最初的学术文章是1992年美国N
16、IST的研究人员David Ferraiolo和Richard Kulm发表的3。国内最早的相关学术论文是1994年华中理工大学(现在的华科)马建平的硕士学位论文一种无干扰的访问控制模型。在RBAC研究过程中,1996年美国George Mason大学的Ravi Sandhu教授在IEEE computer上发表了一篇学术文章4,在该文中Sandhu教授正式提出了RBAC96模型家族,它是RBAC模型研究的里程碑,为进一步地深入研究奠定了基础。此后国内外研究者在RBAC96模型家族的基础上提出了许多扩展模型。目前国外RBAC研究机构主要是美国NIST和George Mansion UnivLI
17、ST实验室(ProfRavi Sandhu)。NIST主要是进行RBAC及其相关模型的标准化工作,LIST侧重于对RBAC、RBDM及其扩展模型的创建、形式化描述,评价分析,以及在web中的应用等。国内主要是中国科学院软件研究所和华中科技大学计算机科学与工程系,他们正在对RBAC模型扩展和应用方面进行深入的研究。RBAC作为信息安全领域访问控制研究方向的一个分支,从上世纪90年代开始,到1996年里程碑式的RBAC96论文发表,开始了一个前所未有的研究高潮,这个高潮在国内外一直持续到2003年前后。纵观这个时期的国内外相关论文,可以看出众多的研究者在此方向作出了大量的、卓有成效的工作,以至于在
18、2004年初NIST颁布了RBAC标准,该标准考虑到了大量RBAC扩展模型的思想,并给出了一个较为完备的RBAC参考标准模型,至此RBAC研究告一段落。目前国内外RBAC研究者较多,尤其是国内的硕博士论文都在此方向上开展了大量的工作。个人认为RBAC的理论研究目前已较为成熟,但基于这些理论的具体应用还不多,研究RBAC在不同计算环境和体系下的具体应用,做出重要的实践,以证明RBAC策略及其模型的有效性、高效性、可控性将是接下来一个时期研究的重点。当然,即便理论已经趋于成熟,但是依然有研究的空间,对RBAC的理论研究,尤其是RBAC在具体工作背景(体系)下完备的形式化描述工作,依然是今后研究的关
19、键。可以说访问控制的形式化描述是一项极其重要的、颇有理论意义和研究价值的工作。1.3论文组织形式首先提出课题研究的背景及现状,分析了基于角色的访问控制(RBAC)在企业系统中的应用以及它给系统管理带来的便捷。分析了企业系统的结构,针对系统中用户(user),角色(roles),以及权限之间的多对多关系进行了数据库结构的设计。为了实现不同的角色只能具有相应的访问权限,使用到了struts提供的拦截器(interceptor)功能,成功的对用户的访问权限进行限制,保证了系统安全。另外文章中还对MVC设计模式作了简单的介绍,运用MVC思想对RBAC的各个具体模块进行了设计与实现。后续内容需要对RBA
20、C具体的的管理功能作进一步的论述。论文主要分为六个章节,第一章是引言部分,简单的介绍了一下目前RBAC在国内外的研究情况和发展现状以及它在实际问题中的应用情况。在第二章节中,对访问控制策略以及RBAC相关理论技术作了具体的阐述和说明 。在论文的第三章,穿插了对MVC设计的介绍,本文主要用到了这一方面的知识,因此有必要对MVC具体的工作过程以及相关技术进行一下论述,这里只是对其中之一的Struts2进行了比较系统的介绍。第四章主要是对RBAC进行了总体设计与分析,具体包括对功能需求的分析,RBAC具体的工作流程以及对数据库结构的设计。第五章就是对RBAC具体的设计与实现,包括代码的编写以及最后实
21、现的效果。最后一章就是对全文进行一个总结,分析一下可能存在的不足和需进一步努力的方向。第二章RBAC及相关理论技术 当前信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面。在实际应用中,这些安全技术相互支持与协作,各自解决安全问题的某一方面,但目前人们关注的重点是密码技术、身份认证、入侵检测等,访问控制技术没有得到足够的重视。事实上访问控制技术是一个安全信息系统不可或缺的安全措施,对保护主机系统和应用系统的安全都有重要意义5。本章主要介绍访问控制机制和策略,比较了传统的访问控制模型:自主访问控制与强制访问控制,重点讨论基于角色的访问控制策略和模型,对相关理论进
22、行研究,并在经典RBAC模型的基础上进行扩展和改进,提出新的模型框架通用RBAC模型,给出了模型设计目标,设计原则和模型定义。2.1 访问控制机制概述访问控制是计算机网络信息安全管理的主要策略,是通过某种途径显式的准许或限制信息资源访问能力及范围的一种方法6,访问控制技术是建立在身份认证的基础上,通过限制用户对关键资源的访问,防止非法用户的入侵或合法用户对资源的误用或滥用,因而能保证资源受控地、合法地使用。访问控制是实施允许被授权的主体对某些客体的访问,同时拒绝向非授权的主体提供服务的策略。这里主体(subject)可以是人,也可以是任何主动发出访问请求的智能体,包括程序、进程、服务等;客体(
23、object)包括所有受访问控制保护的资源,在不同应用背景下可以有相当广泛的定义,比如在操作系统中可以是一段内存空间,在数据库里可以是一个表中的记录,在Web上可以是一个页面。访问的方式取决于客体的类型,一般是对客体的一种操作,比如请求内存空间,修改表中一记录,浏览页面等。通过对主体的授权,计算机系统可以在一个合法的范围内被使用,从而保证了客体被正确合理的访问,同时也维护了被授权主体的利益。这是访问控制的目的,同时也是一个安全系统所必须具备的特性。2.2 访问控制策略2.2.1自主访问控制(Discretionary Access Control,DAC)DAC是最常用的一类模型,最早出现在7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科 毕业设计 论文 网站 系统 RBAC 设计 实现 43
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内