bs结构的oa系统中基于角色访问控制模型研究与实现

bs结构的oa系统中基于角色访问控制模型研究与实现

ID:34826771

大小:2.08 MB

页数:73页

时间:2019-03-11

bs结构的oa系统中基于角色访问控制模型研究与实现_第1页
bs结构的oa系统中基于角色访问控制模型研究与实现_第2页
bs结构的oa系统中基于角色访问控制模型研究与实现_第3页
bs结构的oa系统中基于角色访问控制模型研究与实现_第4页
bs结构的oa系统中基于角色访问控制模型研究与实现_第5页
资源描述:

《bs结构的oa系统中基于角色访问控制模型研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、武汉理工大学硕士学位论文B/S结构的OA系统中基于角色访问控制模型研究与实现姓名:戴莹莹申请学位级别:硕士专业:计算机应用技术指导教师:谈冉20060401武汉理工大学硕士学位论文摘要随着信息技术的飞速发展以及我国信息化建设进程的加快,无论是政府还是企业,为了提高办事效率,加快信息的传输速度,都需要实现办公自动化。,办公自动化(oA,0艏ceAutomatjon)是指将现代化办公与计算机网络功能相结合的一种新型办公方式。通过计算机网络和OA系统,企业内部人员可跨越时间、空间限制实现协同工作,使信息传递更加快捷、方便。由于Intenlet具有标准化、开放性、分布式等众多优点,使人们在开发办公系统

2、时,由传统的c/s体系结构转向高性能的Browser/W曲server/DBServer三层体系的B/S结构。在B/s模式中,只需在客户端装上操作系统、浏览器,在服务器上,可以集中所有的应用软件的开发、维护等复杂工作,极大地提高了系统的开发和维护效率。随着企业办公信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。目前我国大部分企业均采用传统的访问控制技术,自主访问控制技术(DAc,DiscretionaryAccesscontr01)和强制访问控制技术(MAC,MandatoryAccessContr01),均存在一定弊端,有其局限性。本文对企业信息系统中

3、采用基于角色的安全访问控制(RBAc,Role-BasedAccesscontr01)技术进行了理论研究和实践探讨。本文从理论上研究了RBAc的概念模型,并与传统的安全访问控制相比较,论证了在企业办公信息系统中采用RBAc的优势和作用。从企业安全需求的角度出发,讨论了RBAc通用模型、扩展模型及RBAc在w曲上的布署方案。根据RBAC/w曲模型,作者在分析企业办公信息系统的安全需求和组织特点的基础上,制定了企业办公信息系统RBAc的实现方案,对角色划分、权限分配、RBAc管理进行了方案设计,并论述了方案的特点和优势。最后作者以《黄石市公路办公信息系统》为例,具体阐述了该系统基于角色的安全访问控

4、制方案的实现,论证了设计方案在企业办公信息系统中的可行性。关键词:OA系统,访问控制,角色,安全亟堡型三盔堂堡主兰篁丝苎AbstractAlongwiththerapiddevelopmentofinformationtechnologyandtheexpeditestepofourcountry’sjnformationprogress,itisnecessaryforwhetheragovemmentorbusinessenterprisetorealizeomceautomationtoimprovethe、vorke丘iciencyandfhsteninf.o衄ationtransmi

5、tspeed.0A(OmceAutomaiton)isthenewomcewavthatiscombinedwiththefunctionofmodemofficeandnetwork.TheemployeescouldbestrideoVermetimeandspacelimitsaIldrealizecooperatiVework.Becauseofstandard,openinganddistributedcharacteristicsofInternet,thedeveloppattemofofficeinformationsystemisch锄gedfromC/S(Clien“Ser

6、ver)structuretoB/Sstructurewith3.tierfBrowe“Ⅵ,ebServe“DBServer).InB/Smodeclientsonlyneedoperatingsystemandbrowser’andtheservercanqompleteanthedevelopmentsandmaintenancesoftheapplications.WiththewidelyusinganddevelopmentofEnterpriseOmceInfomationSystems,peoplelookmoreimponantuponthesecurityofsystemgr

7、adually.AccesscontroltechnologyisthekeyfhctorofsolVingsecurityproblems.AtpresemmostofEmerp“seInformationSystemsadopttraditionalmethodsincludingDiscretionaryAccesscontrol(DAC)andMandatoryAccessControl(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。