欢迎来到天天文库
浏览记录
ID:34826771
大小:2.08 MB
页数:73页
时间:2019-03-11
《bs结构的oa系统中基于角色访问控制模型研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、武汉理工大学硕士学位论文B/S结构的OA系统中基于角色访问控制模型研究与实现姓名:戴莹莹申请学位级别:硕士专业:计算机应用技术指导教师:谈冉20060401武汉理工大学硕士学位论文摘要随着信息技术的飞速发展以及我国信息化建设进程的加快,无论是政府还是企业,为了提高办事效率,加快信息的传输速度,都需要实现办公自动化。,办公自动化(oA,0艏ceAutomatjon)是指将现代化办公与计算机网络功能相结合的一种新型办公方式。通过计算机网络和OA系统,企业内部人员可跨越时间、空间限制实现协同工作,使信息传递更加快捷、方便。由于Intenlet具有标准化、开放性、分布式等众多优点,使人们在开发办公系统
2、时,由传统的c/s体系结构转向高性能的Browser/W曲server/DBServer三层体系的B/S结构。在B/s模式中,只需在客户端装上操作系统、浏览器,在服务器上,可以集中所有的应用软件的开发、维护等复杂工作,极大地提高了系统的开发和维护效率。随着企业办公信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。目前我国大部分企业均采用传统的访问控制技术,自主访问控制技术(DAc,DiscretionaryAccesscontr01)和强制访问控制技术(MAC,MandatoryAccessContr01),均存在一定弊端,有其局限性。本文对企业信息系统中
3、采用基于角色的安全访问控制(RBAc,Role-BasedAccesscontr01)技术进行了理论研究和实践探讨。本文从理论上研究了RBAc的概念模型,并与传统的安全访问控制相比较,论证了在企业办公信息系统中采用RBAc的优势和作用。从企业安全需求的角度出发,讨论了RBAc通用模型、扩展模型及RBAc在w曲上的布署方案。根据RBAC/w曲模型,作者在分析企业办公信息系统的安全需求和组织特点的基础上,制定了企业办公信息系统RBAc的实现方案,对角色划分、权限分配、RBAc管理进行了方案设计,并论述了方案的特点和优势。最后作者以《黄石市公路办公信息系统》为例,具体阐述了该系统基于角色的安全访问控
4、制方案的实现,论证了设计方案在企业办公信息系统中的可行性。关键词:OA系统,访问控制,角色,安全亟堡型三盔堂堡主兰篁丝苎AbstractAlongwiththerapiddevelopmentofinformationtechnologyandtheexpeditestepofourcountry’sjnformationprogress,itisnecessaryforwhetheragovemmentorbusinessenterprisetorealizeomceautomationtoimprovethe、vorke丘iciencyandfhsteninf.o衄ationtransmi
5、tspeed.0A(OmceAutomaiton)isthenewomcewavthatiscombinedwiththefunctionofmodemofficeandnetwork.TheemployeescouldbestrideoVermetimeandspacelimitsaIldrealizecooperatiVework.Becauseofstandard,openinganddistributedcharacteristicsofInternet,thedeveloppattemofofficeinformationsystemisch锄gedfromC/S(Clien“Ser
6、ver)structuretoB/Sstructurewith3.tierfBrowe“Ⅵ,ebServe“DBServer).InB/Smodeclientsonlyneedoperatingsystemandbrowser’andtheservercanqompleteanthedevelopmentsandmaintenancesoftheapplications.WiththewidelyusinganddevelopmentofEnterpriseOmceInfomationSystems,peoplelookmoreimponantuponthesecurityofsystemgr
7、adually.AccesscontroltechnologyisthekeyfhctorofsolVingsecurityproblems.AtpresemmostofEmerp“seInformationSystemsadopttraditionalmethodsincludingDiscretionaryAccesscontrol(DAC)andMandatoryAccessControl(
此文档下载收益归作者所有