收藏本站
《清华大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

企业级应用软件中访问控制技术研究及实现

谢东文  
【摘要】:随着企业信息化程度的提高,信息安全成为企业必须重视的问题。企业级大型应用软件系统的权限管理功能不完善将极大威胁企业的信息安全。访问控制是权限管理的重要组成部分,它在信息系统中用来确保只有授权人员才能访问敏感信息。对访问控制技术和系统实现进行研究具有非常重要的理论和实用价值。 本文首先介绍了应用软件系统权限管理所包含的各种功能。接着描述了访问控制的几种主要模型,并结合企业对访问控制的需求,分析了这些模型的不足之处。同时,还论述了访问控制目前在设计和系统实现上存在的问题。并介绍了基于策略的访问控制模型(PBAC),该模型是本文后续研究的基础。 本文介绍了PBAC模型的概念和组成结构,并结合基于组件的应用软件开发特点,提出PBAC模型的一种实现框架,它有助于实现应用软件的细粒度访问控制。论文介绍了在该框架下描述访问控制规则及策略的方法。同时,为了帮助企业快速制定满足需求的策略,本文还对访问控制规则进行了分类。 为了帮助企业明确访问控制需求,并将需求转化为PBAC模型框架下的访问控制策略,本文对访问控制的设计方法进行研究,总结出一套基于UML的设计流程,使软件的访问控制设计与业务逻辑设计同步进行,能够有效的避免产生安全漏洞。论文还给出了设计实例。 本文在研究访问控制技术的基础上进行软件实现,提出了一个基于JMX(Java管理扩展)的访问控制平台,该平台能将企业制定的安全策略转化为程序代码,使采用该平台的应用软件系统能迅速实现基于策略的细粒度访问控制。论文详细描述了该平台的架构和模块实现,并对不同应用场景下该平台与企业软件系统的集成问题进行讨论。为了使采用该平台的软件系统运行效率更高,本文还对组件管理的有关内容进行了深入研究。最后,本文介绍了在某大型项目管理软件中实施访问控制平台的情况。
【学位授予单位】:清华大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP311.5

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 来竞;郎昕培;;基于角色和目录服务的细粒度访问控制方法[J];计算机与数字工程;2006年09期
中国硕士学位论文全文数据库 前2条
1 汪克炎;插入式访问控制过滤器的研究[D];武汉理工大学;2008年
2 徐喆;柘林水电厂管理信息系统的二次开发与应用[D];南昌大学;2011年
【共引文献】
中国期刊全文数据库 前10条
1 刘兴远,方顺兴,姚忠国;建筑结构试验数据处理的几种方法[J];四川建筑科学研究;1993年02期
2 张燕平;提取特征规则的重复覆盖算法(RCA)[J];安徽大学学报(自然科学版);2002年02期
3 高湘萍;吴小培;沈谦;;基于脑电的意识活动特征提取与识别[J];安徽大学学报(自然科学版);2006年02期
4 吴凤凰;;模式识别在植物叶片识别中的应用[J];安徽农业科学;2007年01期
5 王继昌;庞祥武;;联机签名Bayes分类器设计算法[J];鞍山师范学院学报;2005年06期
6 胡煜;;偏最小二乘方法和二次判别分析方法应用于基因芯片数据分析[J];鞍山师范学院学报;2007年04期
7 岳昊;邵春福;赵熠;;基于BP神经网络的行人和自行车交通识别方法[J];北京交通大学学报;2008年03期
8 王树堂;基于径向基函数网络的故障诊断[J];兵工自动化;1997年03期
9 王新峰,邱静,刘冠军;基于绕封模型的故障特征选择方法研究[J];兵工学报;2005年05期
10 蔡晓东;叶培建;;基于特征点集的匹配算法应用于卫星姿态确定[J];北京航空航天大学学报;2006年02期
中国重要会议论文全文数据库 前10条
1 王永骥;王琬;;基于支持向量机的运动神经控制建模[A];第二十四届中国控制会议论文集(下册)[C];2005年
2 宋宇莹;;行星状星云的三维重建[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年
3 钱志远;郁正庆;;最近邻VQ码本法方言识别研究[A];第二届全国人机语音通讯学术会议论文集[C];1992年
4 李爱新;孙铁;郭炎峰;;基于人工神经网络的脑电信号模式分类[A];自动化技术与冶金流程节能减排——全国冶金自动化信息网2008年会论文集[C];2008年
5 纪萌;张子明;施远征;刘礼;;基于ARM9处理器的运动员训练数据视频采集系统的设计[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
6 孙浩军;刘志辉;孔令俊;;一种基于交叠率聚类的改进[A];2007'仪表,自动化及先进集成技术大会论文集(二)[C];2007年
7 梁柱锋;冯久超;;一种基于相轨迹提取算法的M进制混沌扩频通信方案[A];无线传感器网及网络信息处理技术——2006年通信理论与信号处理年会论文集[C];2006年
8 陆璐;张旭东;赵莹;高隽;;基于卷积神经网络的车牌照字符识别研究[A];第十二届全国图象图形学学术会议论文集[C];2005年
9 田有文;;基于纹理特征和支持向量机的葡萄病害的识别[A];第三届全国信息获取与处理学术会议论文集[C];2005年
10 杨朝辉;李乃民;贾丹兵;张大鹏;王宽全;刘冰熔;牛红;;正常舌纹的发现及其计算机化的分离[A];第二次全国中西医结合诊断学术研讨会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 李庆中;苹果自动分级中计算机视觉信息快速获取与处理技术的研究[D];中国农业大学;2000年
2 陈遵德;地震储层信息智能处理方法研究[D];成都理工学院;2001年
3 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
4 沈明霞;自主行走农业机器人视觉导航信息处理技术研究[D];南京农业大学;2001年
5 李剑;局部放电灰度图象识别特征提取与分形压缩方法的研究[D];重庆大学;2001年
6 郭大蕾;车辆悬架振动的神经网络半主动控制[D];南京航空航天大学;2002年
7 吴振锋;基于磨粒分析和信息融合的发动机磨损故障诊断技术研究[D];南京航空航天大学;2002年
8 王文陆;光学子波变换及其在图象处理中的应用[D];清华大学;1995年
9 聂伟荣;多传感器探测与控制网络技术——地面运动目标震动信号探测与识别[D];南京理工大学;2002年
10 张学庆;测井属性的地震测井智能联合反演[D];成都理工大学;2002年
中国硕士学位论文全文数据库 前10条
1 李福乐;高速数据采集和目标识别理论及技术研究[D];西安电子科技大学;1999年
2 唐红梅;客户机/服务器模式下图像检索技术及应用[D];河北工业大学;2000年
3 牛欣;车辆牌照识别若干关键技术的研究[D];北京工业大学;2000年
4 周雁;采用体全息图像库的模式识别[D];北京工业大学;2000年
5 关桂霞;车载Gps/DR组合导航系统研究[D];华北工学院;2001年
6 赵小杰;合成孔径雷达图象变化检测方法研究[D];中国科学院电子学研究所;2001年
7 李庆勇;彩色地形图的分色研究及其实现[D];西安电子科技大学;2001年
8 冯瑞林;基于时频分析目标回波识别方法研究[D];西北工业大学;2001年
9 董卫军;利用小波分析进行基于形状的图像检索技术研究[D];西北大学;2001年
10 苏奕;人工神经网络数据融合方法研究与应用[D];浙江大学;2002年
【同被引文献】
中国期刊全文数据库 前10条
1 戎戟;;Servlet过滤器应用分析[J];办公自动化;2007年20期
2 王朝阳;戴静敏;;Web应用系统的授权管理机制[J];兵工自动化;2006年11期
3 姬炜;李志刚;乔予民;宗传孟;;专题GIS设计的层次和内容[J];测绘技术装备;2007年01期
4 倪军,陈晰;基于ASP.NET下Web应用程序的安全机制[J];电脑知识与技术;2005年06期
5 周永兴;张宏军;郝文宁;隋明磊;;面向方面的Web应用授权框架分析[J];电子工程师;2007年07期
6 陈克胜;从C/S到B/S——网络体系结构的演变[J];中国电子商务;2002年05期
7 杨芙清,梅宏,李克勤;软件复用与软件构件技术[J];电子学报;1999年02期
8 胡海青;凌咏红;;拦截器在Java EE安全领域中的应用与研究[J];福建电脑;2007年11期
9 查义国,徐小岩,张毓森;在Web上实现基于角色的访问控制[J];计算机研究与发展;2002年03期
10 毛碧波;孙玉芳;;角色访问控制[J];计算机科学;2003年01期
中国博士学位论文全文数据库 前2条
1 马亚娜;WEB环境下的认证技术研究[D];南京理工大学;2003年
2 任传伦;分布环境下身份认证和授权管理的研究[D];北京邮电大学;2007年
中国硕士学位论文全文数据库 前10条
1 陈元海;大型MIS系统开发实施方法及工程化管理研究[D];铁道部科学研究院;2000年
2 周晖;基于Web服务的企业应用集成技术研究[D];浙江大学;2004年
3 刘亮;通用站点用户管理系统的研究及实现[D];重庆大学;2004年
4 刘天阳;AOP与权限控制研究[D];大连理工大学;2005年
5 雷金娥;插入式Web认证与授权系统的研究与实现[D];西南交通大学;2005年
6 魏远旺;基于面向对象的软件复用技术的研究和应用[D];南昌大学;2005年
7 肖进华;电厂设备点检管理决策系统研究与开发[D];华中科技大学;2005年
8 李晓媛;J2EE平台下基于角色的访问控制系统的分析与实现[D];西安电子科技大学;2006年
9 刘松;主机安全防护技术的研究与实现[D];北京邮电大学;2006年
10 胥林;油气开发项目前期工作管理系统的设计及实现[D];电子科技大学;2006年
【二级引证文献】
中国期刊全文数据库 前2条
1 朱六璋;;电力集成应用平台的SAML单点登录[J];电力系统通信;2007年10期
2 方卫青;;细粒度角色访问控制[J];计算机系统应用;2011年02期
中国硕士学位论文全文数据库 前2条
1 张明;基于LDAP的单点登录技术的研究与实现[D];武汉理工大学;2007年
2 王宏伟;LDAP目录服务在PKI/PMI混合系统中的应用研究[D];贵州大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 哈进兵,张友良;并行设计中的访问控制[J];机械科学与技术;2001年05期
2 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期
3 孔芳;应用层用户安全机制的设计研究[J];计算机与现代化;2005年02期
4 郭瑞旭 ,何新民;访问控制框架中的策略加权[J];计算机安全;2005年05期
5 李超燕,李如桃;SQL Server 2000的安全认证方式[J];宁波职业技术学院学报;2005年02期
6 沈宇红,黄偲;市级电费核算系统的访问控制[J];中山大学学报(自然科学版);2005年S1期
7 潘常春;主机网络安全及其关键技术研究[J];广西教育学院学报;2005年04期
8 傅翠娇;曹庆华;;计算机网络系统安全漏洞的研究[J];现代电子技术;2006年01期
9 姚志强;蒲江;唐金艺;;802.11无线局域网安全性分析[J];计算机安全;2006年04期
10 宋天平;陆际光;;Web服务器安全的访问控制[J];计算机时代;2006年08期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
2 安广;让证券公司网络更安全[N];计算机世界;2002年
3 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
4 ;企业级路由器与交换机的应用比较[N];人民邮电;2005年
5 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
6 晓岚;HP企业级商用电脑添新品[N];计算机世界;2000年
7 本报记者 郑福倩;联想“探路”企业级存储[N];计算机世界;2001年
8 章联;企业级网卡:中高端突围(上)[N];国际商报;2001年
9 ;企业级服务器销量呈下降趋势[N];计算机世界;2002年
10 本报记者 王皓;企业级X-架构双翼齐飞[N];计算机世界;2003年
中国博士学位论文全文数据库 前10条
1 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
4 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
5 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
6 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
7 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
8 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
9 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
2 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
3 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
4 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
5 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
6 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
7 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
8 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
9 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年
10 任龙响;基于角色的访问控制基本模型的实现[D];华中科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026