《基于web的通用权限管理系统》

上传人:tang****xu7 文档编号:164131765 上传时间:2021-01-26 格式:DOCX 页数:60 大小:54.41KB
返回 下载 相关 举报
《基于web的通用权限管理系统》_第1页
第1页 / 共60页
《基于web的通用权限管理系统》_第2页
第2页 / 共60页
《基于web的通用权限管理系统》_第3页
第3页 / 共60页
《基于web的通用权限管理系统》_第4页
第4页 / 共60页
《基于web的通用权限管理系统》_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《《基于web的通用权限管理系统》》由会员分享,可在线阅读,更多相关《《基于web的通用权限管理系统》(60页珍藏版)》请在金锄头文库上搜索。

1、基于web的通用权限管理系统中国矿业大学本科生毕业设计姓 名: 学 号:08073457学院:计算机科学与技术专 业:计算机科学与技术设计题目:基于web的通用权限管理系统专题:指导教师:职称:年 月徐州中国矿业大学毕业设计任务书文档仅供参考,不当之处,请联系改正。学院一专业年级学生姓名任务下达日期:毕业设计日期:毕业设计题目:基于 web的通用权限管理系统毕业设计专题题目:毕业设计主要达到内容和要求内容开发一个独立于系统的基于web的通用权限管理系统,该系统要求能对不同的用户分配不同的权限,实现了不同用户进入系统具有不同的操 作的权限分配操作,实现了权限分配工作的信息化、管理事务的一体 化,

2、使用户进入系统操作白动化。要求(1) 掌握通用权限管理系统的方法。(2) 能够独立设计系统开发架构及完成具有基本功能的软件系统。(3) 最后提交成果包括:书面论文、论文 .doc文件、演示程序及源码、系统设计文档.doc文件文档仅供参考,不当之处,请联系改正。院长签字:指导教师签字:中国矿业大学毕业设计指导教师评阅书指导教师评语(基础理论及基本技能的掌握;独立解决实际问题的 能力;研究内容的理论依据和技术方法;取得的主要成果及创新 点;工作态度及工作量;总体评价及建议成绩;存在问题;是 否同意答辩等):成绩:指导教师签字:年 月 日文档仅供参考,不当之处,请联系改正。中国矿业大学毕业设计评阅教

3、师评阅书评阅教师评语(选题的意义;基础理论及基本技能的掌握;综合运用所学知识解决实际问题的能力;工作量的大小;取得的主要成 果及创新点;写作的规范程度;总体评价及建议成绩;存在问 题;是否同意答辩等):成绩:评阅教师签字:年 月 日中国矿业大学毕业设计答辩及综合成绩答辩情况提出问题回答1可题正确基本 正确何一庆性错误何原 则此 错误没有 回答答辩委员会评语及建议成绩:答辩委员会主任签字:年 月曰学院领导小组珠合评定成绩:学院领导小组负责人:年 月曰摘要随着计算机技术和互联网的快速发展和日益成熟,用户可访 问的数据资源日趋复杂,各种应用系统都面临着对企业资源进行 有效安全管理的难题。当前国内在对

4、权限管理方面技术的应用开 发方面相对滞后,企业级应用系统中权限管理模块也存在很多的 问题及缺陷,如:授权方式复杂,权限操作不灵活,缺乏通用性, 权限访问控制粒度较单一等。因此,构建一个通用的用户权限管 理组件,以满足日趋复杂的安全访问控制需求,已经成为企业应 用系统安全访问控制领域内一项重要任务。本文提出的权限管理系统采用的是基于角色的权限管理方 法,实现了不同用户进入系统具有不同的操作的权限分配操作, 实现了权限分配工作的信息化、管理事务的一体化,使用户进入 系统操作白动化。具有操作简单、界面友好、灵活性高、系统安 全性高、运行稳定等特点,是系统管理人员进行权限管理的良好 借鉴。关键词:权限

5、管理;权限操作;角色ABSTRACTWith the developing and being mature of computer technology and Internet and The enlargement of the enterprise , the data sources that user can access are becoming More and more complicated. So it is a Problem for various enterprise-class applications that how to manage the enterpr

6、ise resources in an effective safety way. Recently, the development of access Control Technology is lagging in China. There are a lot of Problems and defects of the access control model in enterprise-class application. For example , the method of authorization is complicated , The operating of Acces

7、s is inflexible , commonality is lacking, and the granularity of access control is simple, and so on. As a result, it is a very important task in the security access control field in China to construct a common management component for user access to meet the increasingly complex requirements of sec

8、urity access control.The privilege management system realized the different user to enter the system to have the different operation the privilege assignment operation, has realized the privilege assignment work information, the administration integration, caused the user to enter the system operati

9、on automation. Has the operation simply, the contact surface friendly, the flexibility high, the system security is high, moves steadily grades the characteristic, is enterprises system administration personnel carries on the privilege management the good model.KEY WORDS Privilege Management; Privil

10、ege Operate; Role1绪论1.1选题意义1.2研究现状1.3现在权限管理系统存在的问题分析 2可行性研究2.1社会可行性分析2.2技术可行性分析2.3 经济可行性分析 2.4管理可行性分析 3需求分析 3.1面向对象的需求分析方法 3.2权限管理系统描述 3.2.1用户操作3.2.2管理员操作3.3用例建模3.3.1系统参与者3.3.2用例图3.3.3用例规约4总体设计4.1概要设计4.1.1对象类型描述和类图 4.1.2类图4.2详细设计4.2.1权限系统定义4.2.2权限系统目标 4.2.3权限系统子系统设计 4.2.4登录子系统4.2.5用户操作子系统4.2.6操作员操作4

11、.3用例建模4.3.1时序图和协作图简介 4.3.2时序图的绘制4.3.3绘制时序图和协作图 4.3.4绘制活动图4.4数据库逻辑结构设计 4.4.1系统权限表4.4.2权限组表 4.4.3角色表4.4.4角色权限表4.4.5员工表 5权限管理系统实现 5.1权限管理系统实现的关键技术 5.2权限管理系统实现过程 5.2.1判断权限字符串是否包含某权限ID的方法5.2.2将两个权限字符串合并为一个的方法 5.2.3对字符串进行加密和解密的方法 5.3权限管理系统主要窗体设计 5.3.1权限管理系统用户登录窗体的设计 5.3.2权限管理系统窗体主界面设计 5.3.3权限管理系统查询窗体设计 5.

12、3.4权限管理系统角色权限设置窗体设计 5.3.5权限管理系统密码修改窗体设计 结论参考文献翻译部分英文原文中文译文致谢1绪论在信息社会的知识经济时代,人与人之间更多是依赖高科技的 电子产品来进行沟通。可是随着互联网的普及,随之而来的安全 问题也越来越不容大家小视。如何是人们的信息更加安全,是一* 个摆在我们面前不允许回避的问题。1.1选题意义近年来,随着市场竞争的加剧以及计算机网络技术在制造企 业中的广泛应用,企业的产品信息日益数字化,产品开发过程日 益全球化,企业的传统组织形式和生产过程也发生了深刻变化。 企业的组织形式将是跨地区、跨国家的虚拟公司或动态联盟,生 产过程也离不开与国际市场的

13、信息、技术、资源和产品的交换。 这种以国际互联网为中心的产品开发模式,对企业产品数据的安 全保密和信息共享提出了更高的要求。如何在分布式并行处理环境下对产品数据进行安全有效的组织和管理,实现信息合理有序 的流动,是企业在选择实施计算机支持协同工作系统或产品管理 系统等软件系统时首要考虑的问题对于这种大型分布式数据库系 统,正确的用户权限管理是保证企业产品数据信息安全性、准确 性完整性和一致性的基础。权限系统一直以来是我们应用系统不可缺少的一个部分,若 每个应用系统都重新对系统的权限进行设计,以满足不同系统用户的需求,将会浪费我们不少宝贵时间,因此花时间来设计一个 相对通用的权限系统是很有意义的

14、。1.2研究现状权限管理技术的理论研究开始于20世纪60年代末70年代初,所权限管理,就是经过某种途径显示地准许或限制访问能力 及范围,从而限制对关键资源的访问,防止非法用户的侵入或者 合法用户的不慎操作造成破坏。随着计算机技术和应用的发展, 特别是互联网的发展,应用系统对于权限管理的需求开始迅速增 加。在随后40年的发展历程中,人们在权限管理技术的研究方面 取得了很大的成果,先后出现过多种权限管理访问控制技术。20世纪80年代到90年代初,白主权限管理白主访问控制技术、强 制访问控制技术得到了美国国防部制定的橘皮书-可信计算机评估准则的认证。可是,近几年来,人们普遍感到DAC和MAC的权限管

15、理技术无法满足现今日趋复杂的应用系统的安全需求。因 此,基于角色的权限管理(RBAC),便成为人们研究访问控制技术的重点和热点。基于角色的权限管理出现于上世纪90年代初。1992年,David 和 Richard Kuhn 在Role- Based Access Control 一文中首次 给出了基于角色权限管理的基本概念,第一次引入了角色的概念 并给出其基本语义,并率先对RBAC模型框架进行了形式化定义。1996年,美国乔治梅森大学的R.s发表的经典文献Role-Based Access control Models,提出了著名的权限管理96模型,该模型完整地描述了权限管理基本框架,将传统的权限管理模型 根据不同需要拆分成四种嵌套的模型并给出形式或定义,极大地 提高了系统的灵活性和可用性,奠定了基于角色的权限管理模型 发展的基础。1997年,R.s等人又提出了一种分布式的权限管理 管理模型 A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号