于基shiro的权限管理系统设计和实现---本科毕业设计.doc
《于基shiro的权限管理系统设计和实现---本科毕业设计.doc》由会员分享,可在线阅读,更多相关《于基shiro的权限管理系统设计和实现---本科毕业设计.doc(33页珍藏版)》请在咨信网上搜索。
1、济南大学毕业设计摘 要随着经济社会的发展和信息科学技术的不断进步,信息的处理量越来越大,也越来越繁杂,于是计算机技术被广泛的应用到社会的各个领域之中。但随着最近一些比较严重的信息系统泄密事件的发生,使用者意识到了信息系统安全的重要性,如何保护信息的安全成为使用者最关心的问题。这里我们从系统设计实现的角度进行处理,在用户对系统数据进行访问前,先通过基于RBAC的权限管理系统的验证,确定用户拥有的角色,根据用户角色的权限再向用户展示数据信息,从而实现保护系统信息的目的。该系统依托现在流行的JSP语言,通过MySQL数据库的数据处理,开发出通用权限管理系统来对用户身份权限信息进行验证。这套系统具有权
2、限分配简单、扩展性好的优点,并且支持岗位、权限多变的各种需求。作为信息系统的附属系统,该系统很好的实现了用户与页面功能数据的整合和分离,还增添了信息管理等附带功能。实践证明,基于RBAC的权限管理系统是最方便和快捷的安全管理控制方法。关键词:网络信息安全;RBAC;权限管理系统;角色ABSTRACTAs the development of the social economy and the technology and science, the information needed to treat is bigger and bigger, and become increasingly
3、 complex, so computer technology is widely applied to every field of society. But along with some serious information system leaks events happened one after another, people have realized the importance of network security, thus how to protect information security data from violation has become that
4、users care most about. Here, a detailed analysis of the design from the viewpoint of the systems realization is given, users first must log in to access the privilege management system, for each user group one or more users are selected and their roles and authority s are identified, and then they c
5、an view the client list and details about each client, so as to achieve the goal of protection system information.The authority management system is based on fashionable JSP language and MySQL database technology to authenticate user identity authorization information. Authority administrative syste
6、m that adopts this method has stronger commonness and practicability, which can meet demand of authority management in general application system. As the subsidiary system of information system, the system is good enough to achieve the integration and separation between the user and the function. Pr
7、actices show that an authority management system based on RBAC is the most convenient and efficient safety management control.Key words: Network information security;Role-Based Access Control;Authority management system;RoleII目录摘 要IABSTRACTII1 前言- 1 -1.1 项目背景- 1 -1.2 目的及意义- 1 -1.3 B/S开发模式的优点- 2 -2 需
8、求分析- 3 -2.1 系统概述- 3 -2.2 系统功能需求分析- 3 -2.2.1 用户管理- 3 -2.2.2 角色管理- 4 -2.2.3 功能管理- 4 -2.3 UML 建模- 4 -2.3.1 管理员用户的用例关系图- 4 -2.3.2 一般用户的用例关系图- 5 -2.4 系统性能分析- 6 -2.4.1 安全性需求分析- 6 -2.4.2 稳定性需求分析- 7 -3 概要设计- 8 -3.1 总体设计- 8 -3.2.1 模块划分- 8 -3.2.2 模块设计- 9 -3.3模块设计- 11 -3.3.1权限管理模块- 11 -3.3.2 用户密码修改模块- 13 -3.3.
9、3 用户账户管理模块- 14 -3.4 数据结构设计- 16 -3.4.1 用户信息表- 16 -3.4.2 角色信息表- 17 -3.4.3 功能菜单表- 17 -3.4.4 角色菜单表- 17 -4设计与实现- 18 -4.1 软件架构- 18 -4.2 系统架构- 18 -4.3访问控制设计- 19 -5系统测试- 20 -5.1 测试目的- 20 -5.2 测试内容- 20 -5.2.1 功能测试 - 20 -5.2.2 性能测试- 20 -5.3测试用例- 20 -5.4测试结果分析- 24 -6总结与展望- 25 -结 论- 26 -参 考 文 献- 27 -致 谢- 29 -1
10、前言随着计算机和网络信息技术的高速发展,网络信息的安全成为越来越大的问题,而访问控制技术是实现系统信息安全的重要手段。随着现在系统普遍面向用户数大,处理数据量大,功能日益复杂的现状,如果还继续使用ABAC的访问控制模式将会使权限管理的实现变的相当繁琐和复杂。于是人们设计了多种用来控制用户权限的系统模型,来确保敏感的数据信息只有拥有相应权限的人才可能看得到。通过实践,基于角色的权限控制(RoleBased Access Control,RBAC)模型由于其简单方便易于维护的特点得到了越来越广泛的认同,被广泛应用在各种网络信息系统和大型MIS系统中。1.1 项目背景在20世纪90年代发展并日臻完善
11、的基于角色的访问控制(RBAC,Role-Based Access Control)是一种管理和增强系统安全性的技术。这种访问控制通过引入“角色”这一中介量,从而实现了用户和访问许可的逻辑分离,极大地方便了权限管理。JSP技术是现在流行的网络系统开发技术,因其具有跨平台的适应能力而被众多设计者所采用。当Web服务器接收到访问JSP网页的请求时,首先执行网页的程序段,然后将执行结果返回给客户。Java程序段可以对数据库数据进行操作,也可以返回或者前进到另外一个界面。JSP与Java Servlet相似,所有数据处理均在服务器端进行,用户只需要用浏览器接收服务器反馈的信息即可。JSP技术的基础是J
12、ava Servlet,应用程序的开发需要同时拥有Java Servlet和JSP。JSP继承了Java技术的简单易用,完全的面向对象,具有平台无关性且安全可靠的所有特点。JSP可用等式表示为:HTML+Java=JSP。1.2 目的及意义随着信息网络技术的在社会各个领域的广泛应用,如何防止敏感数据信息的泄露成为系统使用者最关心的问题。同时,为了保证系统的安全稳定的运行,使员工只能对自己拥有权限的数据进行操作和处理,其他的都不能查看以及操作,就需要在系统中根据每个人的职能为其分配相应的权限。基于RABC的权限管理平台因其简单、方便快捷的权限处理机制,很好的解决了数据泄密以及功能权限的问题。通过
13、建立权限管理系统,可以保证每个员工只能根据自己的本职工作对系统数据进行限制性操作,防止信息泄露篡改问题的发生,为使系统更好的方便日常工作提供有效的安全保障。同时因为有了授权机制,也可以防范无关人员对服务器进行非法操作,保证系统安全稳定的运行。针对基于RABC的权限管理系统的设计理念,我从实际需求和能力出发,设计并实现了这个权限管理系统,它具有自适应性强、通用性好的特点,可以很好的减少权限管理系统的维护工作,提高权限管理系统的通用性,并且能够避免权限管理系统的重复开发问题。系统着重关注了用户与访问许可实现逻辑分离的过程,可以作为大家认识了解和学习RBAC技术的一个范例。1.3 B/S开发模式的优
14、点B/S结构就是只安装维护服务器,将系统布置到服务器中,客户端采用浏览器来运行软件,即浏览器/服务器结构。相对于C/S结构,B/S有很明显优点和长处。(1)维护工作量大大减少。如果系统 需要进行维护,B/S结构只需要维护部署在服务器上的程序即可,而C/S结构系统维护时,除需要维护服务器上的程序外,还需要额外升级客户端程序。(2)B/S结构开发的程序具有很强的适应性。B/S结构实行的是3层数据处理,用户只是通过浏览器接受经过服务器计算完成之后的数据,及时用户电脑配置很低也能胜任。但是C/S结构实行的是2层数据处理,数据还需要到用户客户端进行计算处理,这增加了客户端的软硬件负担。(3)B/S结构开
15、发的系统数据一致性好。B/S结构系统数据实行集中存在,不同用户查看统一信息是完全一致的。C/S结构系统由于数据存放与客户端中,数据会有一定的不一致现象出现。(4)B/S结构系统数据具有很好的实时性。C/S结构系统看到的数据都是客户端上传到服务器的数据,B/S系统因为其数据就在服务器中,所以B/S系统看到的都是系统的实时数据,能为决策者提供实时准确的参考。(5)B/S结构系统具有很好的数据安全性。C/S结构软件由于其数据分布的特性,因客户端本身或者外部环境而发生的数据损毁时常发生,使之保证数据安全的性能大大降低。而B/S结构的系统由于其数据直接存放于服务器中,不存在与客户端进行数据交换的行为,从
16、而会极大的提高数据的安全性。2 需求分析2.1 系统概述随着计算机和网络信息技术不断发展,网络信息技术在各个领域的成功的应用结果让单位信息化的需求越来越强,使得单位越来越注重自己的信息化建设,网络办公及单位内部的信息处理已经成为众多单位尤其是网络公司的工作模式。在单位进行信息化建设过程中,单位的敏感信息安全成为了其中的一个重要问题,因此,信息系统的安全成为单位信息化过程中所要处理解决的首要问题之一。权限管理系统的设计目的在于利用计算机编程技术,构建一个依附于信息系统的安全可靠的权限管理平台,保证单位敏感信息的不被不适宜的人获取、篡改以及删除,保护数据的保密性、一致性、完整性。该系统应有如下几大
17、功能模块:用户信息管理,角色信息管理,功能基本信息管理,角色分配管理和权限分配管理。系统首先建立管理员用户和一般用户信息,通过对用户进行角色分配,再通过对角色进行权限的分配,来实现系统对用户的权限控制。现在多数单位的信息管理系统的安全授权比较复杂,包含众多的业务实体和事物处理应用,每个部门中同一职位的员工因职能范围或地域的不同而具有的权限也不尽相同,有时甚至对同一个用户,或许由于在不同的业务中,也会有不同的权限,这种现象反映在信息系统中就是个体的权限和具体资源的对应关系,为了使得权限系统更加灵活、便捷,本设计采用RBAC 授权模型,可以用来有效减轻系统权限的管理难度和操作的复杂度。根据信息系统
18、的需要,权限系统中设置了超级管理员,通过超级管理员来进入权限管理系统,对其余的普通的用户进行赋权。2.2 系统功能需求分析基于一般信息系统对权限管理的要求,我们采用了基于角色的访问控制模型进行设计。系统按照RBAC模型可为功能管理、角色管理、用户管理等三大模块。2.2.1 用户管理用户信息是权限系统的基础信息,是系统控制的主体资源,用户直接关联角色信息,如果没有用户或者角色信息,系统就会拒绝用户的登录及其对系统信息的访问操作,用户的信息管理是权限系统首先要处理的问题。用户管理的需满足如下需求:(1)可以添加新的用户;(2)能查看所有用户信息;(3)删除已有用户信息;(4)查看用户所具有的角色及
19、权限;(5)修改用户信息;(6)对用户赋予相应角色。2.2.2 角色管理角色管理是RBAC系统中的重要一部分,它是用户的和权限之间的纽带,一个角色会有多个用户,角色对应一定的功能权限菜单,即具体的权限。当用户拥有正确的角色,并且角色设置了正确的权限,用户才能对系统进行访问和操作。用户角色管理的需求描述如下:(1)可以查看系统中拥有的所有角色信息;(2)可查看具体某一角色的名称、描述以及角色权限;(3)可修改、删除角色信息;(4)可修改角色的权限分配。2.2.3 功能管理该模块里是设置并定义权限管理系统所管理系统的菜单信息(即功能权限信息),将系统的功能菜单路径信息输入到权限系统中,通过对角色赋
20、予功能菜单的权限实现用户权限管理的目的。2.3 UML 建模在权限管理系统中用户有两类:一种是管理员用户,另一种就是一般用户。由于本权限管理系统设计简单,这时里只给用户功能用例图。2.3.1 管理员用户的用例关系图权限系统管理员用户是权限系统中拥有最高权限的用户,它的主要的操作就是对系统中的用户信息、角色信息及功能信息进行管理,管理员用户一般不会参与到信息系统的具体业务中,它是一个只对应权限系统的特殊用户。权限系统管理员具体的操作权限有:增加用户、查询用户、删除用户、为用户授予角色、删除用户角色、查看用户角色、查看用户权限、增加角色、删除角色、查看角色、给角色授予权限和查看角色权限等功能。管理
21、员对一般用户进行了相应的权限设置,一般用户才能登录到信息系统中进行数据的查看和处理。 图2.1 管理员用户的用例关系图2.3.2 一般用户的用例关系图一般用户的权限比较管理员要小的多,最主要的一般是角色的不同,管理员拥有系统管理角色,一般用户往往是其他的角色,具体权限需要管理对其进行设定。在本系统中设定只有超级管理员用户可以登录权限系统,一般用户会提示没有权限。假设一般用户能登录权限系统,那么其在权限管理系统中的权限一般只能查看其自己的一些用户信息,角色信息,已经权限信息等,不能操作更改信息。图2.2 一般用户的用例关系图2.4 系统性能分析2.4.1 安全性需求分析构建一个成功的权限管理系统
22、首先应该了解需要控制的系统的所有功能菜单信息,只有完整并且准确的获取到菜单功能信息,才能对角色赋予相应的权限,才能使权限系统与信息系统科学合理的进行匹配。(1)权限系统控制要点权限系统控制要点有:信息资源、用户、单位的机构设置、具体岗位、业务角色、具体任务、业务流程以及业务规则等。(2)访问控制的特点在信息系统中,访问控制系统要具有很好的适应性以满足动态的或者特定用户的安全需求。因此我们需要深入了解并分析系统访问控制的特点。1)用户特点信息系统的使用户数量繁杂,用户工作岗位变化也很频繁,如调进、调出、新进、辞职等。同时若新业务的增加也会使得用户的工作内容频繁变化。用户的不确定性是单位规模增大和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- shiro 权限 管理 系统 设计 实现 本科 毕业设计
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。