基于shiro的权限管理系统设计和实现_毕业设计

基于shiro的权限管理系统设计和实现_毕业设计

ID:11656190

大小:467.50 KB

页数:33页

时间:2018-07-13

基于shiro的权限管理系统设计和实现_毕业设计_第1页
基于shiro的权限管理系统设计和实现_毕业设计_第2页
基于shiro的权限管理系统设计和实现_毕业设计_第3页
基于shiro的权限管理系统设计和实现_毕业设计_第4页
基于shiro的权限管理系统设计和实现_毕业设计_第5页
资源描述:

《基于shiro的权限管理系统设计和实现_毕业设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、济南大学毕业设计摘要随着经济社会的发展和信息科学技术的不断进步,信息的处理量越来越大,也越来越繁杂,于是计算机技术被广泛的应用到社会的各个领域之中。但随着最近一些比较严重的信息系统泄密事件的发生,使用者意识到了信息系统安全的重要性,如何保护信息的安全成为使用者最关心的问题。这里我们从系统设计实现的角度进行处理,在用户对系统数据进行访问前,先通过基于RBAC的权限管理系统的验证,确定用户拥有的角色,根据用户角色的权限再向用户展示数据信息,从而实现保护系统信息的目的。该系统依托现在流行的JSP语言,通

2、过MySQL数据库的数据处理,开发出通用权限管理系统来对用户身份权限信息进行验证。这套系统具有权限分配简单、扩展性好的优点,并且支持岗位、权限多变的各种需求。作为信息系统的附属系统,该系统很好的实现了用户与页面功能数据的整合和分离,还增添了信息管理等附带功能。实践证明,基于RBAC的权限管理系统是最方便和快捷的安全管理控制方法。关键词:网络信息安全;RBAC;权限管理系统;角色II济南大学毕业设计ABSTRACTAsthedevelopmentofthesocialeconomyandthetec

3、hnologyandscience,theinformationneededtotreatisbiggerandbigger,andbecomeincreasinglycomplex,socomputertechnologyiswidelyappliedtoeveryfieldofsociety.Butalongwithsomeseriousinformationsystemleakseventshappenedoneafteranother,peoplehaverealizedtheimport

4、anceofnetworksecurity,thushowtoprotectinformationsecuritydatafromviolationhasbecomethatuserscaremostabout.Here,adetailedanalysisofthedesignfromtheviewpointofthesystem'srealizationisgiven,usersfirstmustlogintoaccesstheprivilegemanagementsystem,foreachu

5、sergrouponeormoreusersareselectedandtheirrolesandauthoritysareidentified,andthentheycanviewtheclientlistanddetailsabouteachclient,soastoachievethegoalofprotectionsysteminformation.TheauthoritymanagementsystemisbasedonfashionableJSPlanguageandMySQLdata

6、basetechnologytoauthenticateuseridentityauthorizationinformation.Authorityadministrativesystemthatadoptsthismethodhasstrongercommonnessandpracticability,whichcanmeetdemandofauthoritymanagementingeneralapplicationsystem.Asthesubsidiarysystemofinformati

7、onsystem,thesystemisgoodenoughtoachievetheintegrationandseparationbetweentheuserandthefunction.PracticesshowthatanauthoritymanagementsystembasedonRBACisthemostconvenientandefficientsafetymanagementcontrol.Keywords:Networkinformationsecurity;Role-Based

8、AccessControl;Authoritymanagementsystem;RoleII济南大学毕业设计目录摘要IABSTRACTII1前言-1-1.1项目背景-1-1.2目的及意义-1-1.3B/S开发模式的优点-2-2需求分析-3-2.1系统概述-3-2.2系统功能需求分析-3-2.2.1用户管理-3-2.2.2角色管理-4-2.2.3功能管理-4-2.3UML建模-4-2.3.1管理员用户的用例关系图-4-2.3.2一般用户的用例关系图-5-2.4系统性能分析-6-2.4

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。