您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 基于shiro的权限管理系统设计和实现
济南大学毕业设计I摘要随着经济社会的发展和信息科学技术的不断进步,信息的处理量越来越大,也越来越繁杂,于是计算机技术被广泛的应用到社会的各个领域之中。但随着最近一些比较严重的信息系统泄密事件的发生,使用者意识到了信息系统安全的重要性,如何保护信息的安全成为使用者最关心的问题。这里我们从系统设计实现的角度进行处理,在用户对系统数据进行访问前,先通过基于RBAC的权限管理系统的验证,确定用户拥有的角色,根据用户角色的权限再向用户展示数据信息,从而实现保护系统信息的目的。该系统依托现在流行的JSP语言,通过MySQL数据库的数据处理,开发出通用权限管理系统来对用户身份权限信息进行验证。这套系统具有权限分配简单、扩展性好的优点,并且支持岗位、权限多变的各种需求。作为信息系统的附属系统,该系统很好的实现了用户与页面功能数据的整合和分离,还增添了信息管理等附带功能。实践证明,基于RBAC的权限管理系统是最方便和快捷的安全管理控制方法。关键词:网络信息安全;RBAC;权限管理系统;角色济南大学毕业设计IIABSTRACTAsthedevelopmentofthesocialeconomyandthetechnologyandscience,theinformationneededtotreatisbiggerandbigger,andbecomeincreasinglycomplex,socomputertechnologyiswidelyappliedtoeveryfieldofsociety.Butalongwithsomeseriousinformationsystemleakseventshappenedoneafteranother,peoplehaverealizedtheimportanceofnetworksecurity,thushowtoprotectinformationsecuritydatafromviolationhasbecomethatuserscaremostabout.Here,adetailedanalysisofthedesignfromtheviewpointofthesystem'srealizationisgiven,usersfirstmustlogintoaccesstheprivilegemanagementsystem,foreachusergrouponeormoreusersareselectedandtheirrolesandauthoritysareidentified,andthentheycanviewtheclientlistanddetailsabouteachclient,soastoachievethegoalofprotectionsysteminformation.TheauthoritymanagementsystemisbasedonfashionableJSPlanguageandMySQLdatabasetechnologytoauthenticateuseridentityauthorizationinformation.Authorityadministrativesystemthatadoptsthismethodhasstrongercommonnessandpracticability,whichcanmeetdemandofauthoritymanagementingeneralapplicationsystem.Asthesubsidiarysystemofinformationsystem,thesystemisgoodenoughtoachievetheintegrationandseparationbetweentheuserandthefunction.PracticesshowthatanauthoritymanagementsystembasedonRBACisthemostconvenientandefficientsafetymanagementcontrol.Keywords:Networkinformationsecurity;Role-BasedAccessControl;Authoritymanagementsystem;Role济南大学毕业设计目录摘要...............................................................IABSTRACT..............................................................II1前言.............................................................-1-1.1项目背景....................................................-1-1.2目的及意义..................................................-1-1.3B/S开发模式的优点..........................................-2-2需求分析.........................................................-3-2.1系统概述....................................................-3-2.2系统功能需求分析............................................-3-2.2.1用户管理..............................................-3-2.2.2角色管理..............................................-4-2.2.3功能管理..............................................-4-2.3UML建模....................................................-4-2.3.1管理员用户的用例关系图................................-4-2.3.2一般用户的用例关系图..................................-5-2.4系统性能分析................................................-6-2.4.1安全性需求分析........................................-6-2.4.2稳定性需求分析........................................-7-3概要设计.........................................................-8-3.1总体设计....................................................-8-3.2.1模块划分..............................................-8-3.2.2模块设计..............................................-9-3.3模块设计...................................................-11-3.3.1权限管理模块..........................................-11-3.3.2用户密码修改模块.....................................-13-3.3.3用户账户管理模块.....................................-14-3.4数据结构设计...............................................-16-3.4.1用户信息表...........................................-16-3.4.2角色信息表...........................................-17-3.4.3功能菜单表...........................................-17-3.4.4角色菜单表...........................................-17-4设计与实现.......................................................-18-4.1软件架构...................................................-18-济南大学毕业设计4.2系统架构...................................................-18-4.3访问控制设计...............................................-19-5系统测试.........................................................-20-5.1测试目的...................................................-20-5.2测试内容...................................................-20-5.2.1功能测试............................................-20-5.2.2性能测试.............................................-20-5.3测试用例...................................................-20-5.4测试结果分析...............................................-24-6总结与展望.......................................................-25-结论..........................................................-26-参考文献.......................................................-27-致谢..........................................................-29-济南大学毕业设计-1-1前言随着计算机和网络信息技术的高速发展,网络信息的安全成为越来越大的问题,而访问控制技术是实现系统信息安全的重要手段。随着现在系统普遍面向用户数大,处理数据量大,功能日益复杂的现状,如果还继续使用ABAC的访问控制模式将会使权限管理的实现变的相当繁琐和复杂。于是人们设计了多种用来控制用户权限的系统模型,来确保敏感的数据信息只有拥有相应权限的人才可能看得到。通过实践,基于角色的权限控制(Role—BasedAccessControl,RBAC)模型由于其简单方便易于维护的特点得到了越来越广泛的认同,被广泛应用在各种网络信息系统和大型MIS系统中。1.1项目背景在20世纪90年代发展并日臻完善的基于角色的访问控制(RBAC,Role-BasedAccessControl)是一种管理和增强系统安全性的技术。这种访问控制通过引入“角色”这一中介量,从而实现了用户和访问许可的逻辑分离,极大地方
本文标题:基于shiro的权限管理系统设计和实现
链接地址:https://www.777doc.com/doc-1777023 .html