收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

AOP与权限控制研究

刘天阳  
【摘要】:权限控制技术用于限制软件系统中的各种资源只能被授予了相应权限的用户访问,从而提高系统的安全性。本文研究了如何利用角色和AOP技术来改进权限控制技术。 基于角色的访问控制技术(RBAC)在权限管理中引入角色的概念,把资源的访问权限分配给角色,通过给用户分配角色以及角色之间的继承关系简化权限的管理。虽然RBAC的模型已经被广泛的接受,但在实际应用中还有一些需要改进的地方。例如:在RBAC模型里面,系统安全性的提高依赖于权限管理粒度的细化,这意味着需要在系统的多数功能组件里面添加权限校验功能,会导致系统结构混乱,难于管理维护。这种在OOP里难以用单独的对象来解决的权限控制问题,适合于应用AOP来解决。 面向方面的程序设计(AOP)用于分离系统中横切多个组件的行为,把这些行为抽取出来单独实现。应用这种方式,不需要各个组件主动校验当前用户的权限,而是让校验功能在需要的时候被自动引发。这样可以方便的把权限校验功能分散到系统的各个功能组件里面,提高系统的安全性。 现有的AOP研究多是局限于支持AOP的特定开发环境里面,内容集中在应用AOP对软件的设计模式进行改进。2004年6月,在挪威召开的ECOOP会议上提出了应用这种方法对软件进行安全性演化的思想,但未检索到具体实现方法。本文研究了在通用的支持反射的程序设计语言里面,如何应用AOP的思想来改进RBAC的实现,以获得细粒度的权限控制,提高系统的安全性。本文最后对AOP在软件演化里面的适用规则进行了分析,并介绍了如何应用这套规则来设计代码分析工具,从而方便地实现软件演化。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王昱;数字图书馆中的权限控制研究[J];中国科技信息;2005年04期
2 王少华;施庆平;;商业自动化系统的多用户权限控制[J];商场现代化;2005年30期
3 刘帅;施玉霞;孙永荣;;基于RBAC的车辆监控系统权限控制研究与实现[J];福建电脑;2006年01期
4 陈明忠;;基于角色访问控制模型的应用研究[J];电脑与电信;2007年05期
5 张徐;黄晓霞;;用户权限管理在MIS中的研究与实现[J];现代计算机(专业版);2008年05期
6 王媛媛;;浅议用户权限动态管理的实现[J];黑龙江科技信息;2008年23期
7 杜梅;曹蔚然;周传生;;基于RBAC的WEB环境下OA系统权限控制的研究[J];计算机应用与软件;2008年11期
8 周文斌;罗晋华;王晓燕;;Flash视频的权限保护与技术实现[J];硅谷;2009年01期
9 贾晓华;齐红博;;浅谈办公自动化系统在高等院校中的应用[J];太原科技;2009年05期
10 胡迎松;陈刚;朱阿柯;陈中新;;一种基于角色和部门的访问控制模型[J];计算机工程与科学;2006年07期
11 廖好;余钢;何军华;;基于.NET构架的OA权限控制的设计[J];黄石理工学院学报;2008年02期
12 张岩;聂永丹;程亮;;基于ASP.NET的通用访问权限控制模块的研究与设计[J];高校实验室工作研究;2008年02期
13 熊志辉;王德鑫;王炜;张茂军;;基于Oracle的多权限多格式文档组织与检索系统[J];计算机应用;2008年09期
14 昝风彪;;在ASP.NET中基于角色的权限控制设计与实现[J];科技信息(科学教研);2008年25期
15 彭芳;陈京海;郑翠芳;;区域空间资源综合管理系统的权限控制设计与实现[J];现代电子技术;2009年04期
16 姜聪来;王新;;基于RBAC的权限管理系统研究及应用[J];河北理工大学学报(自然科学版);2009年02期
17 朱国权;陶亚雄;王坚;;基于角色的柔性业务流程管理系统安全性研究[J];制造业自动化;2009年05期
18 胡俊敏;;MIS中用户访问权限的面向对象控制研究[J];科技创新导报;2009年13期
19 冉桂平;吕淑琳;刘树峰;宋涛;;山东省气象行政许可与执法管理系统[J];山东气象;2011年01期
20 李安志,崔蔚,徐永红;基于角色的网页访问权限控制方案[J];电脑与信息技术;2004年06期
中国重要会议论文全文数据库 前10条
1 尹平;董玉德;;一种基于Delphi的巧妙权限控制方案及其实现方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 韦朝强;李言;李淑娟;肖继明;;基于ASP技术的用户管理系统[A];制造技术自动化学术会议论文集[C];2002年
3 田悦;张健;杨正球;;Struts框架下的Web系统的角色权限验证改进设计[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
4 梁民;郑龙;吴永成;;基于Optegra的舰船并行设计管理[A];'06MIS/S&A学术交流会论文集[C];2006年
5 叶蕴芳;杨榆;罗鑫;徐国爱;;Appfuse系统中细粒度权限控制的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
6 左春荣;陈福集;;操作员及其操作权限管理系统的设计与实现[A];计算机模拟与信息技术会议论文集[C];2001年
7 姜雪松;尉秀梅;王新刚;;基于J2EE的细粒度角色授权的权限控制的研究[A];促进企业信息化进程——第十届中国Java技术及应用大会文集[C];2007年
8 贾爱华;陈定方;;NET平台下基于RBAC模型的用户权限控制[A];湖北省机械工程学会设计与传动学会、武汉机械设计与传动学会2008年学术年会论文集(2)[C];2008年
9 沙瀛;;一种Internet内容安全管理系统[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
10 周伟;刘丰;;装备维修管理信息系统[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
中国博士学位论文全文数据库 前10条
1 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年
2 赵庆松;安全操作系统的恶意代码防御技术的研究与实施[D];中国科学院研究生院(软件研究所);2002年
3 姬伟;面向业务的空间信息服务应用开发体系链[D];中国地质大学;2010年
4 林卉;行政权限研究[D];浙江大学;2011年
5 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
6 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
7 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
8 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
9 戴建国;国营农场作物生产信息管理系统开发及数据共享技术研究[D];石河子大学;2013年
10 崔广迪;矿产资源定量预测系统开发与应用[D];吉林大学;2013年
中国硕士学位论文全文数据库 前10条
1 周罡;基于中小型企业的PDM权限控制管理的研究与开发[D];武汉理工大学;2005年
2 李德成;CRM呼叫中心系统设计与实现[D];北京交通大学;2008年
3 阎冰洁;基于B-B-C电子商务模式的研究与应用[D];武汉理工大学;2006年
4 孟志飞;基于URL访问权限控制的网络安全技术[D];华东师范大学;2007年
5 钟明娟;县级医院管理系统药品管理子系统的设计与实现[D];山东大学;2009年
6 唐权华;基于J2EE环境的流程安全系统研究与设计[D];西南交通大学;2005年
7 吕涛;基于J2EE架构的社保信息系统的开发[D];国防科学技术大学;2005年
8 曾令国;电子政务网上办公系统安全体系研究与应用[D];华东师范大学;2006年
9 姚永祥;基于XTM的政务知识导航系统的研究与实现[D];大连理工大学;2006年
10 马向辉;事业部制企业平行异构系统集成研究[D];合肥工业大学;2007年
中国重要报纸全文数据库 前10条
1 ;方案篇[N];网络世界;2002年
2 周春燕;松藻煤电建立矿井通风智能管理系统[N];经理日报;2008年
3 ;趋势科技中小企业网络安全版3.6[N];中国计算机报;2007年
4 崔永蕾;警惕不合规放贷[N];金融时报;2007年
5 刘阳;电子会计信息系统的应用控制[N];财会信报;2006年
6 冯睿;商业智能:综合提升银行风险管理能力[N];金融时报;2005年
7 记者 郑启航;德称苹果系统存安全隐患[N];新华每日电讯;2011年
8 凌曼文;IT服务管理任重道远[N];中国计算机报;2005年
9 ;支撑多地业务协同[N];中国计算机报;2006年
10 陈圣腾 潘心冰;个人外汇管理办法实施中的难题[N];中国城乡金融报;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978