信息系统中的访问控制技术研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:wisled
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在信息系统开发设计过程中,安全性能被放在了重要的位置,成为信息系统生存的关键,构建企业级信息系统的安全体系己成为一个重要的研究领域。访问控制作为系统安全体系结构中的一个重要组成部分,是解决安全问题的关键技术之一。其中,基于角色的访问控制RBAC(Role-Based Access Control)为管理大量的资源访问提供了一种动态灵活的方式,在企业级开发中得到普遍应用。J2EE作为目前流行的企业级开发平台,其访问控制机制主要是基于角色的,体现了RBAC的一些应用优势。论文研究访问控制技术及其在信息系统安全体系中的应用,主要完成了如下工作:研究了目前信息安全领域的发展现状,分析了信息系统的安全需求,并对其中的安全问题进行了深入分析,研究了主要的安全技术,包括数据加密、入侵检测、身份认证、访问控制等。重点分析了信息系统中的安全访问控制技术。对访问控制技术进行了深入研究,论文首先从访问控制的基本元素、核心手段、基本原理和访问控制模型入手,对访问控制技术做了基本介绍,并对常用的访问控制相关技术做出了分析。然后,对RBAC模型及J2EE访问控制机制进行了深入的分析:RBAC模型借助于角色实体,实现了用户与访问权限的逻辑分离,大大减少了授权管理的复杂性,易于实现动态复杂的访问控制策略;J2EE标准中的访问控制机制作为一个基于角色的安全机制,通过认证和授权,保障应用的访问安全。在此基础之上,结合J2EE中的常用技术:Servlet组件技术、JSP组件技术、JavaBean和EJB,对系统开发模式、体系结构设计、数据库设计做出了具体分析和论证。验证了其在企业级应用访问控制方面的有效性和实用性。最后,本文进一步分析比较了J2EE访问控制机制同标准RBAC模型访问控制策略间的差异,并结合企业级应用的特征,指出了J2EE访问控制机制中所存在的问题:对角色间继承约束关系以及角色权限动态管理的不支持等。论文工作对J2EE平台技术下基于角色的访问控制技术的应用研究提供了有益的参考。
其他文献
近年来,由于计算机技术的迅猛发展,教育的教育教学模式和考试模式都产生了质的飞跃。特别是在现代教育的教育教学模式逐步完善的今天,对于考试模式的改革提出了新的要求,编程
无线传感器网络(Wireless Sensor Networks,WSNs)是随着微电子技术、无线通信技术和计算技术等技术的进步而发展起来的新技术,是当前国际上研究的热点领域,有着广泛的应用前
本文开头部分介绍了数字水印的一些相关概念、原理与技术、图像预处理方面的知识等;接着以JPEG图像压缩编码、人眼视觉特性为基础,对基于DCT域的一些图像水印算法进行研究;然
随着信息管理技术的发展,互联网技术与数据库技术的结合为计算机的在人类生活中的应用带来了巨大的影响。在世界范围内,教育都是影响着国富民强的重要行业。在我国,随着高等
学位
JXTA是SUN公司推广P2P技术的主流平台,已经在P2P应用的大多数领域诸如即时通信、数据存储、文件共享、协同计算、搜索引擎等方面得到广泛的应用,但是目前针对P2P视频会议系统
随着互联网+在各应用领域的迅猛发展,图结构数据呈指数级的趋势增长。图匹配作为图结构数据的基础算法,在数据挖掘、识别和检索等方面均发挥着关键作用。因此,构建复杂度较低
随着深度学习和异构计算的不断发展,在多个领域中基于异构计算的深度学习已经取得了突破性的成绩,如图像识别和语音识别。截止目前,最智能的机器学习方法就是深度学习,而CNN
随着信息的不断膨胀,人们越来越离不开搜索引擎。通用搜索引擎如百度、Google给人们提供了很多便利,得到了极大的流行。但是随着人们需求的多样化,和对搜索结果质量的要求越来越
在信息时代,存在着大量的信息集合,人们可以从这些信息中挖掘有用的信息,但是实际中大多数这样的信息系统的数据具有不确定性。随着在实际问题中处理不确定性集合方法的不断