扩展基于角色访问控制模型的电子资源统一认证系统的设计与实现

扩展基于角色访问控制模型的电子资源统一认证系统的设计与实现

论文摘要

大型机构中的管理系统往往是由不同厂商提供的应用系统组成,各个系统之间缺乏关联性,其相对独立的认证无论是对系统管理员还是用户来说都是一种困扰。在这种背景下,统一身份认证系统应运而生。它是一个集中的用户认证管理和集成环境,可管理和分发用户的权限和身份,进行统一的访问控制,为不同的应用系统提供用户和权限管理服务。访问控制是所有系统必不可少的模块,其中基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统自主访问控制和强制访问控制更优越,同时也提供了更好的灵活性和扩展性。本文重点研究了访问控制技术、基于角色的访问控制策模型,并在此基础上扩展了RBAC模型并进行了分析,在此基础上实现一个基于角色访问控制的开放的电子资源认证服务系统(EBS)。论文的主要研究工作如下:1.分析了访问控制的理论和应用发展现状。2.扩展了RBAC模型以适应大型信息管理系统的需要。3.基于扩展模型设计了EBS服务。4.实现了一个开放的信息管理系统EBS系统。

论文目录

  • 表目录
  • 图目录
  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题背景和研究意义
  • 1.2 国内外研究现状
  • 1.3 本文主要工作简介
  • 第二章 电子资源统一认证服务中访问控制关键技术研究
  • 2.1 引言
  • 2.2 传统的访问控制技术
  • 2.2.1 自主访问控制(DAC)
  • 2.2.2 强制访问控制(MAC)
  • 2.3 基于角色的访问控制(RBAC)技术
  • 2.3.1 RBAC 的基本思想
  • 2.3.2 RBAC 标准
  • 2.3.3 RBAC 参考模型
  • 2.3.4 三者之间的分析比较.
  • 2.3.5 RBAC 的优缺点
  • 第三章 电子资源统一认证服务中应用RBAC 的相关分析
  • 3.1 引言
  • 3.2 问题分析及解决方案
  • 3.3 RBAC 扩展模型
  • 3.3.1 扩展模型的基本思想
  • 3.3.2 扩展模型的结构
  • 3.3.3 扩展模型的权限计算
  • 3.3.4 扩展模型的特点
  • 3.4 单点登录
  • 第四章 电子资源统一认证系统设计
  • 4.1 引言
  • 4.2 设计目标
  • 4.3 系统需求概述
  • 4.4 系统设计
  • 4.4.1 系统基本框架设计
  • 4.4.2 数据库设计
  • 第五章 电子资源统一认证系统的实现及测试
  • 5.1 引言
  • 5.2 开发及运行环境
  • 5.3 总体实现整体结构
  • 5.3.1 服务端结构
  • 5.3.2 客户端结构
  • 5.4 系统详细实现
  • 5.4.1 服务端功能函数
  • 5.4.2 客户端功能函数
  • 5.4.3 权限关系的计算
  • 5.5 系统展示
  • 5.5.1 资源管理
  • 5.5.2 用户管理
  • 5.5.3 权限管理
  • 5.5.4 日志管理
  • 5.6 系统测试
  • 5.6.1 测试环境
  • 5.6.2 测试内容
  • 5.6.3 测试用例设计
  • 5.6.4 测试结果
  • 5.6.5 性能分析
  • 第六章 总结
  • 6.1 工作总结
  • 6.2 问题与展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].带有时空特性的角色访问控制模型[J]. 软件导刊 2017(08)
    • [2].基于角色访问控制技术在远程教育中的应用[J]. 信息化建设 2015(11)
    • [3].角色访问控制中的职责分离约束[J]. 电子技术与软件工程 2016(20)
    • [4].基于三员的角色访问控制[J]. 经贸实践 2015(15)
    • [5].细粒度角色访问控制研究[J]. 信息通信 2016(05)
    • [6].基于时间约束的角色访问控制模型研究[J]. 计算机技术与发展 2009(08)
    • [7].基于角色访问控制管理模型研究[J]. 网络安全技术与应用 2008(02)
    • [8].基于角色访问控制中的约束研究[J]. 小型微型计算机系统 2015(09)
    • [9].基于角色访问控制结构的煤矿企业设备管理系统设计[J]. 煤炭技术 2012(12)
    • [10].基于双因素认证机制的角色访问控制方案[J]. 微计算机信息 2010(12)
    • [11].分布式环境下基于角色访问控制的研究[J]. 长江大学学报(自然科学版)理工卷 2010(02)
    • [12].基于角色访问控制技术在远程教育中的应用[J]. 计算机时代 2009(04)
    • [13].角色访问控制和强制访问控制的统一模型研究[J]. 小型微型计算机系统 2008(03)
    • [14].分布式环境下基于代理的角色访问控制[J]. 延安大学学报(自然科学版) 2008(01)
    • [15].基于映射的角色访问控制模型的设计与实现[J]. 计算机仿真 2016(04)
    • [16].云计算环境中基于对象和用户的角色访问控制模型[J]. 科学技术与工程 2014(29)
    • [17].基于角色访问控制的单点登录模型研究与设计[J]. 电子设计工程 2012(22)
    • [18].角色访问控制模型的分拆数实现[J]. 计算机工程与应用 2011(12)
    • [19].基于认证可信度的角色访问控制模型[J]. 微电子学与计算机 2009(07)
    • [20].时间约束的角色访问控制系统的设计与实现[J]. 计算机应用研究 2008(01)
    • [21].基于时间角色访问控制授权模型的研究[J]. 计算机技术与发展 2008(11)
    • [22].一种涉密系统中增强的角色访问控制方案[J]. 信息网络安全 2013(11)
    • [23].基于本体和规则的角色访问控制模型研究[J]. 计算机光盘软件与应用 2014(12)
    • [24].带有时间约束的角色访问控制研究[J]. 电子世界 2012(16)
    • [25].角色访问控制在3PL信息管理教学系统中的应用研究[J]. 电脑知识与技术 2009(33)
    • [26].计算机云应用系统中角色访问控制技术研究[J]. 电脑编程技巧与维护 2015(12)
    • [27].基于角色访问控制的高校财务收费管理系统设计[J]. 财富时代 2020(03)
    • [28].基于信任的网格动态角色访问控制模型[J]. 大庆师范学院学报 2008(02)
    • [29].细粒度角色访问控制模型及其应用[J]. 河北省科学院学报 2009(03)
    • [30].一种面向云计算的信任-角色访问控制模型[J]. 湖北工程学院学报 2016(06)

    标签:;  ;  ;  ;  

    扩展基于角色访问控制模型的电子资源统一认证系统的设计与实现
    下载Doc文档

    猜你喜欢