论文摘要
计算机网络的普及与发展使得计算机信息系统的安全问题日益突出,对系统的安全性也提出了更高要求,因此访问控制技术也越来越引起人们的关注。相关的数据安全技术也成为学者们普遍研究的热点。访问控制能够有效的防止未授权用户进入受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。传统的访问控制模型主要分为:自主访问控制、强制访问控制和基于角色的访问控制。相比较而言,基于角色的访问(RBAC)控制集合了自主访问控制的灵活性与强制访问控制安全性的特点,是一种实施面向企业的安全策略的一种有效的访问控制方式。因此,许多学者对基于角色的访问控制进行了大量的研究,而基于角色的访问控制在许多大型信息管理系统的权限控制模块中得到普遍应用。随着企业应用的快速发展,企业应用开发往往面临着需求变化快,软件成本高,后期软件维护困难等缺点。而设计模式正是在这一背景下被提出的。设计模式是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。使用设计模式是为了可重用代码、让代码更容易被他人理解、保证代码的可靠性。本文将RBAC模型应用在市委机关安全管理工作系统的访问控制模块中,实现了带有角色层次以及带有约束条件的RBAC3模型,增加了市委机关安全管理工作系统的安全性,降低了系统管理员进行授权管理的复杂性及管理开销。同时,针对系统的架构设计中的特定场景,使用GoF的设计模式方法,在数据访问层设计中使用抽象工厂模式、单件模式和策略模式,在数据库上下文设计中使用外观模式,在页面资源设计中使用模板方法模式,在报表设计中使用桥接模式。这些设计模式的应用能在很大程度上提高了软件产品的复用性,提高软件产品的扩展性与灵活性,在一定程度上缓解了传统软件开发中代码越来越难以维护的不足问题。实践证明,使用RBAC模型和设计模式方法的结合不仅增加了系统的安全性,降低了系统管理员的工作的复杂性,同时提高了系统的灵活性与后期的可维护性。本系统的实现有效缓解了市委保卫处原始的手工办公存在的任务重、效率低、速度慢等不足,很大程度上实现了办公的自动化,无纸化,提高了工作的效率,减轻了工作的负担。
论文目录
相关论文文献
- [1].严格自主访问控制的研究与设计[J]. 计算机技术与发展 2012(04)
- [2].自主访问控制研究[J]. 考试周刊 2015(67)
- [3].从操作系统层面谈信息安全与自主访问控制[J]. 中国传媒科技 2012(11)
- [4].强制访问控制和自主访问控制应用区别浅析[J]. 计算机安全 2012(08)
- [5].基于角色并融合自主访问控制思想的权限管理研究[J]. 软件导刊 2010(12)
- [6].云计算下震害预测基础数据库的自主访问控制算法[J]. 灾害学 2019(03)
- [7].基于角色和加密技术的访问控制研究[J]. 微计算机信息 2008(03)
- [8].医疗行业数据安全探析[J]. 医学信息学杂志 2016(02)
- [9].探究网络安全中的访问控制技术[J]. 无线互联科技 2011(11)
- [10].浅析LINUX系统服务器的安全问题[J]. 信息与电脑(理论版) 2010(16)
- [11].几种访问控制模型的比较[J]. 科技信息 2008(34)
- [12].Linux网络操作系统安全机制探究[J]. 科技视界 2013(32)
- [13].基于RBAC的权限管理在Web中的设计与实现[J]. 计算机时代 2010(10)
- [14].DAC访问控制策略的研究[J]. 科技信息 2011(05)
- [15].以简单操作为目标 打破繁复安全观念[J]. 信息安全与技术 2012(03)
- [16].论访问控制机制的一般性策略实现[J]. 计算机安全 2011(12)
- [17].浅谈计算机访问控制技术[J]. 科技信息(学术研究) 2008(09)
- [18].计算机网络访问控制技术研究[J]. 现代计算机(专业版) 2010(07)
- [19].智能手机应用安全关键技术探讨[J]. 电信科学 2013(05)
- [20].基于哈里森模型和RBAC模型的联合安全访问控制策略研究[J]. 电脑开发与应用 2010(05)
- [21].利用LSM框架保护文件与进程[J]. 计算机安全 2009(04)
- [22].对数据库系统安全性的思考[J]. 硅谷 2008(07)
- [23].web信息系统中访问控制策略的研究与实现[J]. 山东科学 2010(02)
- [24].J2EE平台下权限管理的研究与实现[J]. 郑州轻工业学院学报(自然科学版) 2009(03)
- [25].Android平台的一种数据安全隔离方案[J]. 科技创新与应用 2016(27)
- [26].U型组织中信息系统扩展访问控制模型的研究[J]. 图书情报工作 2009(24)
- [27].SELinux的安全机制和安全模型[J]. 计算机应用 2009(S1)
- [28].基于角色的电力SCADA系统多区域权限访问控制模型设计[J]. 电网技术 2014(04)
- [29].基于加密数据的位置感知隐私保护模型[J]. 计算机应用 2014(05)
- [30].一种采用RBAC模型的权限体系设计[J]. 计算机技术与发展 2009(09)
标签:访问控制论文; 基于角色的访问控制论文; 设计模式论文; 信息管理系统论文;