一、基于角色访问控制的权限管理系统(论文文献综述)
李貌,朱福喜,江雪锋[1](2021)在《云平台HR管理系统权限管理服务设计》文中提出权限管理是应用系统的一个重要组成部分。鉴于权限管理在企业管理及企业信息安全中的重要地位,而目前很多云端系统又没有把最新的云计算技术、Docker技术及分布式通信管理框架应用于权限管理系统,因此提出一种基于角色的云平台权限管理服务模型。该模型旨在将上述新技术应用于权限管理系统,采用基于角色的权限管理方式,利用Tars分布式平台技术和Docker容器技术快速部署到云平台上。在保证权限管理和系统安全的同时,支持高弹性以及高效的系统研发、部署与运维,相比传统方法效率提升了近20%,可保证快速增长的业务相关应用程序及时上线。
林凯[2](2021)在《基于区块链及秘密共享的医疗协作及数据共享研究》文中研究表明医疗行业是与公民生命紧密相关的重要行业。部分医疗场景需要多机构协作及数据共享,在协作及数据共享过程中,机构之间不存在信任关系,导致协作和数据共享成本较高;医疗协作及数据共享过程存在大量人为因素干扰,进一步提高了医疗协作和数据共享的成本。此外,机构的数据中心多存在单点故障风险,容易因数据中心失效导致服务瘫痪。为解决以上问题,本文基于区块链和秘密共享技术,结合结核病防治这一具体医疗协作及数据共享场景,设计了一套医疗协作及数据共享方案,对数据在共享时的可用性、完整性、访问安全性进行保护。本文所提出的方案分为机构用户认证部分和机构间协作部分两个主要组成部分,机构用户认证部分使用多种访问控制技术,结合区块链技术和BTG策略,实现对机构内部成员的灵活访问控制;机构间协作部分基于区块链技术和秘密共享技术,实现机构间的数据操作。机构间协作部分在区块链上为数据操作保留不可修改不可删除的日志记录,同时使用秘密共享技术消除单点故障。本文设计的方案对数据操作请求采用两阶段的访问控制,分别对请求操作数据的机构和用户进行访问控制,避免对数据的非法访问。本文最后展示了基于本论文实现的结核病防治电子化平台数据管理原型系统,并从数据可用性、数据完整性、数据访问安全性三个方面分析了本论文的安全性。本文最终形成一套可用的医疗协作和数据共享方案,可以在保证数据安全性的前提下实现医疗协作和数据共享。
徐丽丽[3](2021)在《科技项目管理的RBAC-BLP模型设计与应用》文中认为科技项目管理涵盖项目申报、评审、审批、执行、验收等过程,需要实现长周期、多流程的复杂权限控制和数据管理工作。科技项目管理过程具有数据访问安全性高、参与者角色权限划分复杂、用户数量大、管理流程周期长、访问权限随时间动态变化等特点,这使得传统的访问控制方法表现出权限不清晰、管理实现复杂、判决效率低、安全性较低等众多问题,针对科技项目全周期管理机制开展智能访问控制模型设计和应用的研究迫切且必要。基于角色的访问控制RBAC模型利用角色将用户和访问许可建立联系,能够实现多级静态权限角色的用户组织管理和数据安全访问,但对于多流程科技项目管理过程中特定阶段,需要实现对数据读取权限的灵活变化的需求则无能为力,因而急需建立适用于科技项目管理过程不同阶段灵活的操作权限和数据读写能力的访问控制模型,实现科技项目全流程的安全高效管理。本研究针对科技项目管理系统的实际需求,研究了基于角色与强制访问控制特点,最终提出了一种适用于科技项目管理系统的基于角色控制-强制访问融合模型RBAC-BLP,并进行应用推广。主要完成的工作如下:首先,根据科技项目管理中的众多参与用户的权限划分和数据访问需求,构建了申报用户、部门管理员、初级管理员、高级管理员和超级管理员等多层次角色体系,实现了科技项目管理中用户管理的角色权限灵活划分;其次,针对科技项目管理周期不同管理阶段的特点,以及特定角色对数据访问权限的具体需求,引入安全级别和可信主体,实现细粒度的数据读写控制,达到特定阶段特定角色对数据的强制访问管理的目的;接下来,充分考虑基于角色的访问控制和强制访问的机理,以时间约束为纽带,考虑科技项目全流程管理的特点,构建了基于阶段时间约束的角色控制-强制访问融合模型RBAC-BLP,并给出了形式化描述;最后,基于所提出的RBAC-BLP模型,实现了浙江省舟山市科技项目申报管理过程中多用户角色划分、流程控制、权限调整、安全读写等全流程的管理功能设计。基于RBAC-BLP模型的访问控制机制,开发并部署了舟山市科技项目申报管理系统。该系统近年来稳定可靠地完成了舟山市科技项目管理中的申报、审批、执行、验收等环节的各项工作,有效地提升了舟山群岛新区政府科技管理的信息化水平和行政办事效率,是浙江省“最多跑一次”信息化建设的重要组成部分。
张卫华[4](2020)在《基于SSM的权限管理系统及数据可视化》文中研究表明近年来,随着互联网技术飞速发展,互联网的各种应用已经渗透到社会的各个领域,并发挥着巨大的作用,改变了人们的生活方式、工作方式、乃至思维方式。越来越多的组织引入互联网相关技术来提升工作和决策效率,开发出了各种软件应用系统,使得系统的权限管理变得至关重要。虽然Apache Shiro与Spring Security两个权限框架有较为广泛的使用,但是在现实应用中却缺乏灵活性。本论文基于扩展的RBAC模型,充分考虑到软件系统的易用性和灵活性,设计并实现了一套权限管理系统。主要研究内容如下:1.基于对权限控制的研究以及对权限管理框架Apache Shiro与Spring Security的原理分析,对实现权限管理系统展开了详细的需求分析和设计。从功能性需求和非功能性需求两大角度进行分析,其中系统后台需求分为了部门模块、用户模块、权限模块、角色模块、角色权限模块、角色用户模块、权限更新操作记录模块、数据可视化模块这八大模块,对数据库表进行了详细的设计与分析,同时对系统的整体架构进行了设计。2.根据设计的功能模块,逐一对其具体实现。该系统采用了 Web开发中常用的SSM+Tomcat+MySQL+Redis的组合构建前后端的逻辑。分别实现了:登录功能、权限拦截功能、分页功能、权限缓存功能、权限更新日志记录功能、权限操作回滚功能、重要信息的图表展示功能、以及部门、用户、角色、权限的维护功能。该系统基于扩展的RBAC模型实现了细粒度的权限控制,通过前端页面的精心设计使用户可以高效灵活地进行权限管理。
赵孔阳[5](2020)在《结合区块链的物联网服务系统安全保障方案的研究与设计》文中进行了进一步梳理随着物联网技术的广泛应用,需要将物联网服务系统进行扩展,与区块链进行结合提供可信安全的物联网服务,这既是国家和各行业技术的发展趋势,也是本人实验室项目的研究内容。本文提出一种面向可信的物联网服务系统安全保障方案,主要涉及物联网服务和区块链统一的身份管理、跨物联网服务和区块链智能合约的业务流程权限管理、基于SDN的物联网通信设施边界保护三个方面,具体内容如下:(1)物联网服务和区块链统一的身份管理。本文将物联网服务系统用户和区块链参与者的数字身份进行统一创建、分配和存储;基于Hyperledger Fabric CA统一管理数字证书的注册、安装和注销。利用单点认证为物联网服务用户和区块链参与者提供统一的身份登录,实现跨域访问;(2)跨物联网服务和区块链智能合约的业务流程权限管理。本文集中管理物联网服务系统资源和区块链资源,可使用多种访问控制模型对异构的物联网服务访问控制和区块链智能合约访问控制进行集成。在跨物联网服务和区块链智能合约的业务流程设计时进行可执行性验证,检测权限分配是否会导致程序异常终止,保证程序的正常结束。在业务流程功能执行时,进行策略冲突消解,即多条策略规则匹配时得出唯一的决策结果,保障业务流程正确执行;(3)基于SDN的物联网通信设施边界保护方案。本文参考DDS Security规范要求,对基于发布订阅的物联网通信设施提出一种边界保护方案,它包括:ⅰ.发布订阅网络安全组织,按照主题划分消息交换空间,指派客户端代理服务器对用户权限进行代理,并基于代理管理入网用户身份;ⅱ.发布订阅网络用户权限管理,客户端代理服务器代表发布者或订阅者进行用户权限分配,发布者或订阅者可读写主题数据、加入网络等,基于访问控制策略进行路由计算,保障敏感数据不经过非授权区域;ⅲ.边界保护执行,基于切面控制主题数据读写,使用同态加密技术保障数据的机密性和完整性,实现路由透明操作,使用安全诊断和分析工具保障发布订阅网络程序正常运行。经过实验和测试,本文提出的结合区块链的物联网服务系统安全保障方案可有效保证物联网通信设施的安全性和可靠性,并已应用于国家重大科技基础设施——高精度地基授时系统。
许成山[6](2020)在《基于信任和风险的访问控制模型的研究及应用》文中研究指明大数据(Big Data)时代的到来,使互联网上的数据信息资源出现大规模的爆炸式增长,在用户享受大数据带来的快捷、个性化服务的同时,各种数据安全问题应运而生,对用户的信息安全产生严重威胁。如何保障海量数据的信息安全,成为大数据时代被广泛关注的重点问题。访问控制作为一种现代常用的关键性系统信息安全技术,通过对用户的访问进行授权、限制等控制操作从而有效防止系统遭到非法入侵,充分保障了数据信息资源的完整性和安全性。本文为实现授权和限制访问间的平衡,构建了基于信任和风险的动态自适应访问控制模型。在用户授权阶段加入信任控制机制,安全构建实体间信息交互的基本框架;在用户访问阶段加入风险控制机制,对用户行为进行管控。在此基础上设计实现的访问控制管理系统,应用在江西省人事人才一体化平台上,为该项目系统及数据信息的安全提供保障,具体工作内容如下:(1)对常用的访问控制模型优劣特性进行分析,着重对基于角色的访问控制模型、信任、风险及二者间的关联性进行研究,将信任和风险综合考虑,构建基于信任和风险的动态自适应访问控制模型。(2)在用户角色授权阶段加入信任控制机制,将信任划分为直接信任、历史信任、推荐信任、授权意图和风险额度五个信任指标,并通过熵权法获取权重从而计算信任值。对信任值不满足角色信任阈值的申请进行拒绝授权,以提高角色授权要求,阻挡主观和非法授权行为。(3)在用户访问阶段加入风险控制机制,将用户行为属性和客体基础属性作为神经元的输入,通过BP神经网络对用户风险值进行预测。利用风险值与风险因子动态改变用户风险额度,对风险额度不足以支持访问的用户进行请求拦截,以实现角色权限动态和细粒度化控制。(4)结合江西省人事人才一体化平台进行可满足系统安全性和功能性需求的访问控制管理系统的设计,对本文改进的模型功能和系统性能进行测试,并给出测试结果和用户操作实例。
刘啸峰[7](2020)在《A企业Teamcenter系统中权限管理的研究和应用》文中研究表明PLM(Product Lifecycle Management)系统作为智能制造工厂的管理系统能够有效的从研制数据管理入手,对各类文档、图纸、模型等数据信息进行版本管理、状态管理和审签管理,保障了科研项目产品设计信息的完整性、一致性和唯一性,已经得到许多制造行业的认可和采纳,包括汽车,船舶,航空和航天等。本论文详细研究了PLM实施软件-Teamcenter系统中的权限管理模型。以A军工船舶企业为背景,进行了权限管理的可行性分析。通过大量调研和分析军工企业的权限管理的特点,梳理军工企业权限管理的基础要素和方法。考虑到Teamcenter系统平台的优势,将权限管理的重点放在产品数据对象、组织人员和业务流程方面,建立了企业业务过程的项目管理模型、审批流程管理模型、变更管理流程模型和研发设计模型等。将企业的业务方案和组织在系统上进行实施。根据企业需求对操作权限、流程权限、人员权限、项目权限等权限进行详细的研究,并制定符合企业的权限管理方案,并及时与通过A企业的项目负责人对权限管理方案进行检测和修正。本论文对Teamcenter系统权限管理模型进行研究,对Teamcenter系统的项目管理模块、组织模块、流程模块、时间表管理模块和权限管理模块等模块在实际应用中的管理方式进行详细分析,重点对对系统中除了权限管理模块之外的其他模块在权限管理模块中的权限管理方式进行研究。通过项目具体的实施方案将企业的各业务模型映射到Teamcenter系统,并将权限管理方案在权限管理模块中进行应用。Teamcenter系统采用访问控制列表(Access Control List,ACL)和访问控制条目(Access Control Entry,ACE)的方式对用户对数据的操作权限进行管理。本论文在Teamcenter系统权限管理模块中原有的访问控制列表和访问控制条目的基础上进行创新。论文中详细研究权限管理模块的权限管理模型,根据企业Teamcenter实施方案中的规定的项目参与人员、系统中的对象类型、数据类型和数据状态等信息创建新的权限管理规则,并且结合制定的权限管理的详细方案中对参与人员在业务流程中各个节点对象的操作权限创建新的访问控制列表和访问控制条目本论文以A军工船舶企业S-电机产品项目为例。对项目中的参与人员、项目管理信息和项目的时间表任务进行配置,并将Teamcenter系统中该电机项目每个过程中的产品信息和参与人员的权限进行验证。论文对产品业务整个过程的权限管理行验证并且得到了预计效果,实现对Teamcenter系统权限管理模块的权限管理方式的创新。希望对军工企业采用Teamcenter系统实现企业业务过程中的权限管理提供了一定参考。
苏联灯[8](2020)在《面向档案信息系统区块链支撑平台的构建》文中研究指明随着计算机技术的广泛应用和互联网技术的飞速发展,数字档案系统建设和使用已经成为档案工作的必然发展趋势,档案文件的存储方式也逐渐由纸质、光盘存储转变为电子文件存储。然而当前的电子档案数据通常存储在中心化的数据库和文件系统中,面临着被窃取、篡改、删除等风险。因此,构建一种面向数字档案系统的安全管理方法与机制已成为一个亟待解决的现实课题。目前档案管理面临的问题为档案数据不安全、管理能力弱。传统的中心化和分布式档案管理方法存在着数据被篡改和不一致等问题,通过引入区块链技术能够有效的保障和管理档案数据。同时,现有的区块链系统并不能有效的存储和管理异构的电子文件,通过结合IPFS(Inter Planetary File System,星际文件系统)和智能合约技术能够保障异构档案文件的安全存储和访问控制。因此,本文基于区块链、IPFS和智能合约技术,对档案安全管理进行研究,主要研究内容包括以下几个方面:1.提出了基于区块链的异构档案数据安全存储模型:针对现有异构档案数据存储方案安全性低等问题,提出了一种基于区块链和IPFS的异构档案数据安全存储模型,针对结构型和非结构型档案数据设计不同的存储方案,实现分结构、分粒度的档案数据安全存储。2.提出了基于智能合约的档案文件访问控制方法:为了实现更安全、透明、灵活的档案文件的访问控制策略,结合智能合约技术提出了基于角色的分级动态访问控制和基于m-n多重签名的访问控制方法,实现档案文件在多种需求场景下的安全访问。3.研发面向档案信息系统区块链支撑平台:设计开发了档案区块链中间件系统,通过与区块链和IPFS系统进行集成,实现档案系统数据和文件的安全存储和访问控制。本文针对当前档案数据面临的威胁及现有档案管理系统无法有效保障档案数据的不足,通过结合区块链、IPFS和智能合约的去中心化、不可篡改、可信任等特性,切实保障了档案数据的安全。
胡晓康[9](2020)在《面向大规模异构物联网的边云协同架构设计与实现》文中研究表明物联网是国家重点发展的战略性新兴产业,广泛应用于智能安防、智慧医疗、工业5.0、军事国防等领域。针对物联网资源异构化、节点分散化和数据海量化等特点,本文聚焦于大规模异构物联网的边云协同体系架构设计及边云协同方法研究,设计和开发边云协同物联网平台。针对在大规模异构场景下传统中心化物联网平台存在服务处理时延高、中心负载压力大、系统扩展性差的问题,研究物联网资源管理、访问控制和边缘计算等相关技术,提出一种物联网的边云协同体系架构,保障大规模异构场景下物联网服务的高质量提供。在物联网边云协同体系架构设计方面,针对异构资源管理和跨边缘云服务协同问题,提出一种异构物联网边缘云资源标识映射方法,兼容现有的各类物联网标识标准,实现各边缘云对资源的统一管理;对资源的行为和属性进行抽象分类,提出一种边云协同的资源统一描述方法,屏蔽异构资源描述的差异性,为资源在各边缘云的共享提供支撑。针对各边缘云系统的非法访问安全威胁,基于角色的访问控制方法,通过对管理权限进行层次化的划分,提出面向边云协同的系统管理访问控制机制;针对平台资源分散化存储管理问题,采用基于属性的访问控制方法,提出边云协同的资源动态细粒度自适应访问控制方法,保障边云协同的资源受控共享。基于所提议的边云协同体系架构,提出一种面向差异化任务的边云协同方法,实现边缘云系统和云计算中心的计算、网络和存储资源的协同利用。根据请求任务的重要性和响应比信息定义任务的综合优先级,对综合优先级高的任务优先调度资源,实现资源分配策略的动态调节。在保证高优先级的请求任务优先获得执行资源的同时,有效缓解了低优先级任务的饥饿问题。与其他任务调度算法相比,在大规模异构物联网场景下,本文所提出算法具有较小的平均加权响应时间。基于所提议的技术与方法,设计并实现面向大规模异构场景的边云协同物联网平台,该平台具备标识映射、资源描述、节点动态接入、节点发现、权限管理、数据分布式存储、边云协同任务处理等功能。单个边缘云支持并发量700TPS,平均响应时间300ms,满足客户端对平台服务质量的要求。目前,该平台已在智慧园区、智能安防、环境监测等领域得到应用,表明了所研究技术和方法的可用性。
邓学剑[10](2020)在《云环境下基于RBAC访问控制增强模型应用研究》文中认为云计算优势的应用受到广泛青睐,与此同时也给用户带来诸多挑战,云安全挑战正是目前重点关注的对象,为了保证用户隐私数据在云中的安全,各种云安全技术相继出现,而云资源访问控制技术首当其冲。云计算对医疗行业的发展也产生巨大影响,如何对云环境下医疗平台建立和健全一个安全、可操作性强的数据访问控制机制是实现医疗数据安全共享的必要手段,也是云环境下医疗信息平台发展的最大瓶颈。目前基于角色的访问控制技术随着系统功能的变化难以满足需求,为了更好地实现数据安全共享,防止未经授权用户的非法访问,论文提出了RBAC访问控制增强模型,以实现对用户权限进行灵活而细粒度的访问控制,主要做了如下研究:第一,论文首先从云计算的相关问题出发,描述了云计算的应用所带来的挑战以及相关安全技术,聚焦到云资源访问控制技术。然后,分析了目前健康信息系统在访问控制方面的适应需求以及RBAC模型与ABAC模型的研究现状。第二,分析现有访问控制模型提出了结合RBAC与ABAC模型优势的RBAC紧急访问控制增强模型,详细的描述了模型的组成元素、表现形式、模型优点以及授权全过程,对模型的规则关键算法进行了伪代码实现,其中包括用户角色规则动态缩减算法和角色权限动态缩减算法。第三,详细阐述了需对患者医疗信息进行紧急访问的实际医疗转诊场景,并依托玖康云医疗平台对提出的紧急访问控制增强模型进行了实现,其中包括系统权限数据库实现和紧急访问控制功能实现。最后,依托玖康云医疗平台搭建了实验测试环境,对系统紧急访问控制功能和权限访问控制相关功能进行了测试,并从最小权限原则、主客体属性、安全性等方面与论文中提到的访问控制模型进行综合比较分析,证实了模型的可用性和安全性,能够在一定程度上解决云平台访问控制问题,促进医疗信息平台进一步发展。
二、基于角色访问控制的权限管理系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色访问控制的权限管理系统(论文提纲范文)
(1)云平台HR管理系统权限管理服务设计(论文提纲范文)
0 引言 |
1 关键技术 |
1.1 访问控制技术 |
1.2 云计算技术 |
1.2.1 云计算 |
1.2.2 Docker技术 |
1.2.3 Tars分布式架构 |
2 权限管理云服务设计 |
2.1 基于角色的权限设计原则 |
2.2 权限与权限管理设计 |
3 云部署设计 |
3.1 后台服务Docker+Tars部署 |
3.2 云平台Docker部署方案 |
4 结语 |
(2)基于区块链及秘密共享的医疗协作及数据共享研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 课题主要研究内容 |
1.4 本文的组织结构 |
2 相关技术介绍 |
2.1 区块链技术 |
2.1.1 交易、区块及链 |
2.1.2 一致性及共识算法 |
2.1.3 智能合约 |
2.1.4 Hyperledger Fabric |
2.2 秘密共享技术 |
2.3 访问控制技术 |
2.4 本章小结 |
3 医疗数据共享方案总体设计 |
3.1 需求分析 |
3.2 方案结构设计 |
3.2.1 机构用户认证部分 |
3.2.2 机构间协作部分 |
3.3 总体安全性分析 |
3.4 本章小结 |
4 关键流程分析 |
4.1 机构用户认证部分 |
4.1.1 常规访问控制流程 |
4.1.2 BTG策略访问控制流程 |
4.2 数据操作流程 |
4.2.1 数据存储过程 |
4.2.2 数据访问过程 |
4.2.3 数据更新流程 |
4.3 本章小结 |
5 系统实现及方案分析 |
5.1 系统实现 |
5.1.1 首页 |
5.1.2 区块列表 |
5.1.3 区块详情 |
5.1.4 交易详情 |
5.2 安全性分析 |
5.2.1 未授权访问 |
5.2.2 数据篡改 |
5.3 可靠性分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要研究成果 |
(3)科技项目管理的RBAC-BLP模型设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 访问控制的国内外研究现状 |
1.2.1 身份认证技术 |
1.2.2 访问控制技术 |
1.3 课题研究内容 |
1.4 论文组织结构 |
第二章 访问控制技术与科技项目管理特点 |
2.1 访问控制概述 |
2.1.1 访问控制原理 |
2.1.2 访问控制策略 |
2.2 访问控制实现机制 |
2.2.1 访问控制列表 |
2.2.2 访问控制能力列表 |
2.2.3 访问控制矩阵 |
2.2.4 访问控制安全标签列表 |
2.3 访问控制策略 |
2.3.1 自主访问控制DAC |
2.3.2 强制访问控制MAC |
2.3.3 基于角色的访问控制RBAC |
2.4 访问控制策略对比 |
2.5 科技项目管理系统的访问控制特点 |
2.6 本章小结 |
第三章 访问控制模型 |
3.1 自主访问控制 |
3.2 基于角色的访问控制 |
3.2.1 RBAC模型 |
3.2.2 核心RBAC模型 |
3.2.3 层次RBAC模型 |
3.2.4 约束RBAC模型 |
3.2.5 科技项目管理中的角色管理需求 |
3.3 模型改进 |
3.3.1 改进模型的定义 |
3.3.2 改进模型优点 |
3.4 强制访问控制 |
3.4.1 BLP模型 |
3.4.2 BLP模型的增强模型 |
3.4.3 科技项目管理中的强制访问需求 |
3.5 本章小结 |
第四章 RBAC-BLP模型 |
4.1 RBAC和BLP融合的需求 |
4.2 RBAC-BLP模型形式化表示 |
4.3 RBAC-BLP模型的实施 |
4.4 RBAC-BLP模型的相关实现 |
4.4.1 角色与数据访问 |
4.4.2 数据建模 |
4.5 基于RBAC-BLP的抽象模型框架 |
4.6 本章小结 |
第五章 舟山市科技项目管理中RBAC-BLP的应用 |
5.1 项目背景 |
5.2 系统多维访问控制的需求 |
5.3 模型元素数据库设计 |
5.4 RBAC-BLP融合模型访问控制实现 |
5.4.1 用户登录 |
5.4.2 角色管理 |
5.4.3 权限管理 |
5.4.4 强制访问 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术成果 |
(4)基于SSM的权限管理系统及数据可视化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 项目背景与意义 |
1.2 国内外发展现状 |
1.2.1 自主访问控制模型 |
1.2.2 非自主访问控制MAC模型 |
1.2.3 基于角色的访问控制的RBAC模型 |
1.2.4 Apache Shiro与Spring Security框架 |
1.3 论文主要研究工作 |
1.4 章节安排 |
第二章 相关技术分析 |
2.1 Spring框架 |
2.2 MySQL数据库 |
2.3 Redis缓存中间件 |
2.4 Mybatis |
2.5 ECharts |
2.6 本章小结 |
第三章 权限管理系统需求分析 |
3.1 系统需求概述 |
3.2 系统功能性需求概述 |
3.2.1 系统后台需求分析 |
3.2.2 系统前台需求分析 |
3.2.3 性能提升需求分析 |
3.3 系统非功能性需求分析 |
3.4 本章小结 |
第四章 权限管理系统方案设计 |
4.1 系统整体方案设计 |
4.1.1 系统整体架构 |
4.1.2 主要功能设计 |
4.2 数据库的表结构设计 |
4.2.1 部门表的设计 |
4.2.2 用户表的设计 |
4.2.3 权限模块表的设计 |
4.2.4 权限表的设计 |
4.2.5 角色表的设计 |
4.2.6 角色-用户关联表的设计 |
4.2.7 角色-权限相关表的设计 |
4.2.8 权限相关更新记录表的设计 |
4.3 本章总结 |
第五章 权限管理系统的实现 |
5.1 总体简述与开发环境搭建 |
5.1.1 开发环境搭建 |
5.1.2 验证开发环境的正确性 |
5.2 核心辅助工具类开发 |
5.2.1 校验工具validator |
5.2.2 Http请求前后监听工具类 |
5.3 部门模块的实现 |
5.3.1 部门层级树的构建 |
5.3.2 部门更新的实现 |
5.3.3 部门模块前端页面 |
5.4 用户模块实现 |
5.4.1 用户登录功能实现 |
5.4.2 分页功能的实现 |
5.5 权限模块与权限点的实现 |
5.5.1 权限模块树的页面实现 |
5.5.2 权限点的获取 |
5.6 角色权限关系开发 |
5.6.1 角色权限树的实现 |
5.6.2 角色与权限关系的保存 |
5.7 角色用户关系开发 |
5.8 权限拦截 |
5.9 权限缓存开发 |
5.9.1 应用场景分析 |
5.9.2 缓存和数据库一致性的问题 |
5.10 权限更新操作记录模块开发 |
5.10.1 模块的接口开发 |
5.10.2 权限操作记录界面的实现 |
5.11 可视化模块的开发 |
5.12 系统测试 |
5.12.1 基础功能测试 |
5.12.2 核心功能测试 |
5.13 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(5)结合区块链的物联网服务系统安全保障方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 论文组织结构 |
第二章 相关技术概述 |
2.1 区块链技术 |
2.1.1 Hyperledger Fabric |
2.1.2 Hyperledger Fabric CA |
2.2 Casbin |
2.3 Beego |
2.4 Docker |
2.5 同态加密技术 |
2.6 DDS Security规范 |
2.7 本章总结 |
第三章 需求分析 |
3.1 物联网服务和区块链结合的安全管理系统需求分析 |
3.1.1 物联网服务和区块链统一的身份管理需求分析 |
3.1.2 跨物联网服务和区块链的权限管理需求分析 |
3.2 基于SDN的物联网通信设施边界保护方案需求分析 |
3.3 物联网服务和区块链结合的安全管理系统部署需求分析 |
3.4 本章总结 |
第四章 概要设计 |
4.1 系统架构设计 |
4.2 物联网服务和区块链统一的身份管理设计 |
4.2.1 身份信息管理模块 |
4.2.2 身份证书管理模块 |
4.2.3 身份管理接口模块 |
4.3 跨物联网服务和区块链的权限管理设计 |
4.3.1 资源管理和策略管理模块 |
4.3.2 访问控制执行模块 |
4.4 基于SDN的物联网通信设施边界保护方案 |
4.4.1 发布订阅网络安全组织 |
4.4.2 发布订阅网络用户权限管理 |
4.4.3 边界保护执行 |
4.5 本章总结 |
第五章 详细设计与实现 |
5.1 系统架构实现 |
5.2 物联网服务和区块链结合的安全管理系统界面实现 |
5.3 物联网服务和区块链统一的身份管理实现 |
5.3.1 身份信息管理模块 |
5.3.2 身份证书管理模块 |
5.3.3 身份管理接口模块 |
5.4 跨物联网服务和区块链的权限管理实现 |
5.4.1 资源管理和策略管理模块 |
5.4.2 访问控制执行模块 |
5.5 基于SDN的物联网通信设施边界保护方案实现 |
5.5.1 发布订阅网络安全组织 |
5.5.2 发布订阅网络用户权限管理 |
5.5.3 边界保护执行 |
5.6 本章总结 |
第六章 测试及验证 |
6.1 测试目标 |
6.2 测试环境 |
6.3 物联网服务和区块链统一的身份管理测试 |
6.4 跨物联网服务和区块链的权限管理测试 |
6.5 基于SDN的物联网通信设施边界保护方案测试 |
6.6 性能测试 |
6.7 本章总结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)基于信任和风险的访问控制模型的研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 访问控制模型研究现状 |
1.2.2 信任访问控制模型研究现状 |
1.2.3 风险访问控制模型研究现状 |
1.3 论文研究内容 |
1.4 论文结构 |
第2章 模型概述及相关技术理论 |
2.1 访问控制模型概述 |
2.1.1 自主访问控制模型 |
2.1.2 强访问控制模型 |
2.1.3 基于角色的访问控制模型 |
2.1.4 其他访问控制模型 |
2.2 信任与风险概述 |
2.2.1 信任概述 |
2.2.2 风险概述 |
2.2.3 信任和风险的关系 |
2.3 熵权法和BP神经网络 |
2.3.1 熵权法 |
2.3.2 BP神经网络 |
2.4 本章小结 |
第3章 基于信任和风险的访问控制模型 |
3.1 信任度量 |
3.1.1 信任评估定义 |
3.1.2 信任指标计算 |
3.1.3 信任值计算 |
3.1.4 角色信任阈值 |
3.1.5 信任评估流程 |
3.2 风险度量 |
3.2.1 风险评估定义 |
3.2.2 行为证据分析 |
3.2.3 数据预处理 |
3.2.4 风险值评估 |
3.2.5 权限风险阈值 |
3.2.6 风险评估流程 |
3.3 模型定义 |
3.3.1 RBAC模型 |
3.3.2 TRBAC模型 |
3.4 本章小结 |
第4章 访问控制管理系统分析与设计 |
4.1 系统总体目标分析 |
4.2 系统分析与设计 |
4.2.1 系统整体分析 |
4.2.2 模块功能分析与设计 |
4.3 性能需求分析与优化设计 |
4.3.1 性能需求分析 |
4.3.2 缓存模块优化分析与设计 |
4.3.3 负载均衡集群模块优化分析与设计 |
4.4 系统架构 |
4.5 数据库设计 |
4.6 本章小结 |
第5章 系统实现与测试 |
5.1 系统环境与数据来源 |
5.2 系统实现 |
5.3 系统功能测试 |
5.3.1 信任管理模块 |
5.3.2 风险管理模块 |
5.3.3 角色授权示例 |
5.3.4 访问请求示例 |
5.4 系统服务性能测试 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
(7)A企业Teamcenter系统中权限管理的研究和应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 权限管理国内外发展现状 |
1.3 课题的研究内容和意义 |
1.3.1 研究意义 |
1.3.2 研究内容 |
1.4 论文的章节框架 |
第2章 Teamcenter权限管理研究 |
2.1 Teamcenter系统介绍 |
2.2 Teamcenter权限管理的要素分析 |
2.2.1 权限管理三要素 |
2.2.2 权限的访问者 |
2.2.3 权限的操作类型 |
2.3 基于对象的控制权限模型 |
2.4 基于规则的控制权限模型 |
2.5 权限管理实现方式研究 |
2.5.1 基于规则的权限模型实现方式 |
2.5.2 基于对象的权限模型实现方式 |
2.6 系统管理员权限三员分立 |
2.7 Teamcenter权限管理的优势 |
第3章 A企业权限控制需求研究 |
3.1 企业的组织结构划分 |
3.2 企业中的人员职位分配 |
3.3 企业信息管理系统现状 |
3.4 项目实施现状 |
3.4.1 项目来源 |
3.4.2 总体流程 |
3.5 企业产品生产业务上的权限需求 |
第4章 A企业PLM实施过程中权限研究 |
4.1 最小特权原则 |
4.2 军工企业研发业务研究 |
4.3 项目创建阶段权限研究 |
4.4 产品设计过程 |
4.5 项目中流程研究 |
4.5.1 审批流程 |
4.5.2 变更管理流程 |
4.5.3 档案管理流程 |
4.6 基础库权限管理 |
4.7 企业密级识别 |
第5章 S电机项目在TEAMCENTER系统中的应用 |
5.1 Teammcenter组织管理 |
5.1.1 Teamcenter组织管理器介绍 |
5.1.2 S-电机项目组织应用 |
5.2 项目阶段权限管理 |
5.2.1 项目管理模块 |
5.2.2 时间表任务管理模块 |
5.3 设计阶段权限管理 |
5.4 流程权限管理 |
5.5 发布状态权限配置 |
5.6 S电机项目应用测试 |
5.6.1 S电机项目时间表任务权限测试 |
5.6.2 S电机项目工作状态中的产品数据 |
5.6.3 S电机项目工作流程中的产品数据 |
5.6.4 S电机项目发布状态的产品数据 |
第6章 总结 |
参考文献 |
作者简介 及在学期间所取得的科研成果 |
致谢 |
(8)面向档案信息系统区块链支撑平台的构建(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文研究架构与组织结构 |
第2章 相关研究工作与系统技术 |
2.1 数字档案系统 |
2.2 区块链技术 |
2.2.1 P2P网络技术 |
2.2.2 分布式账本技术 |
2.2.3 共识机制 |
2.2.4 密码学 |
2.2.5 智能合约 |
2.2.6 区块链分类及对比 |
2.3 系统开发相关技术 |
2.3.1 Spring MVC框架 |
2.3.2 数据库审计技术 |
2.3.3 IPFS星际文件系统 |
2.4 本章小结 |
第3章 基于区块链的异构档案数据安全存储模型 |
3.1 问题描述 |
3.2 异构档案数据安全存储 |
3.2.1 档案数据和文件抽取方法 |
3.2.2 档案数据安全存储方法 |
3.2.3 文件粒度感知的安全存储模型 |
3.3 方法验证与分析 |
3.3.1 事务日志存储性能测试与分析 |
3.3.2 档案电子文件存储性能测试与分析 |
3.4 本章小结 |
第4章 基于智能合约的档案文件访问控制方法 |
4.1 问题描述 |
4.2 基于角色的分级动态访问控制 |
4.2.1 基于角色的访问控制执行框架及流程 |
4.2.2 分级动态访问控制策略方法 |
4.3 基于m-n多重签名的访问控制 |
4.3.1 基于多重签名的访问控制执行框架及流程 |
4.3.2 m-n访问控制策略方法 |
4.4 方法对比与安全分析 |
4.4.1 访问控制方法对比 |
4.4.2 安全性分析 |
4.4.3 安全性验证 |
4.5 本章小结 |
第5章 数字档案区块链中间件系统实现与平台集成 |
5.1 档案区块链中间件系统设计 |
5.1.1 系统业务需求分析 |
5.1.2 系统功能模块设计 |
5.1.3 系统总体架构设计 |
5.2 档案区块链中间件系统实现 |
5.2.1 系统实现环境 |
5.2.2 系统核心技术 |
5.2.3 系统主要流程设计 |
5.2.4 系统界面设计 |
5.3 档案区块链系统平台的集成与测试 |
5.3.1 区块链和IPFS系统环境搭建 |
5.3.2 面向档案信息系统区块链支撑平台集成 |
5.3.3 系统功能测试 |
5.3.4 系统评价 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
作者简介 |
致谢 |
(9)面向大规模异构物联网的边云协同架构设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究面临的问题 |
1.2 国内外研究现状 |
1.2.1 边缘计算技术 |
1.2.2 边云协同方法 |
1.3 论文研究内容与主要工作 |
1.4 论文结构安排 |
第二章 相关技术研究 |
2.1 物联网平台相关技术 |
2.1.1 微服务架构 |
2.1.2 物联网标识技术 |
2.1.3 LwM2M协议 |
2.2 访问控制技术 |
2.2.1 基于角色的访问控制 |
2.2.2 基于属性的访问控制 |
2.2.3 OAuth2.0协议 |
2.3 边缘计算 |
2.4 本章小结 |
第三章 大规模异构物联网边云协同体系架构设计 |
3.1 大规模异构物联网的问题与需求 |
3.2 物联网边云协同架构设计 |
3.2.1 总体架构 |
3.2.2 边缘云架构 |
3.3 物联网边云协同架构资源管理体系 |
3.3.1 物联网边云协同架构标识映射方法 |
3.3.2 物联网边云协同架构资源统一描述方法 |
3.4 物联网边云协同架构资源访问控制 |
3.4.1 边缘云系统访问控制管理 |
3.4.2 边缘云资源动态细粒度访问控制机制 |
3.5 本章小结 |
第四章 面向差异化任务的边云协同方法 |
4.1 物联网平台边云协同服务需求 |
4.2 边缘云与云计算中心模型 |
4.2.1 边缘云与云计算中心资源模型 |
4.2.2 边缘云与云计算中心任务处理模型 |
4.3 平台任务优先级 |
4.3.1 平台的任务格式定义 |
4.3.2 优先级的配置方法 |
4.4 边云协同任务调度模型 |
4.4.1 平台任务处理响应比 |
4.4.2 平台任务的综合优先级 |
4.4.3 边云协同任务调度策略 |
4.4.4 算法分析 |
4.5 本章小结 |
第五章 系统设计与实现 |
5.1 系统测试环境 |
5.1.1 主要硬件及配置 |
5.1.2 主要软件及配置 |
5.2 功能验证 |
5.3 性能验证 |
5.4 应用案例 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(10)云环境下基于RBAC访问控制增强模型应用研究(论文提纲范文)
摘要 |
Abstract |
中英文缩略词表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 RBAC研究现状 |
1.2.2 ABAC研究现状 |
1.2.3 RBAC-ABAC研究现状 |
1.2.4 健康信息系统访问控制现状分析 |
1.3 研究内容 |
1.4 文章组织结构 |
第2章 基本理论及关键技术研究 |
2.1 云计算相关知识 |
2.2 基于角色访问控制 |
2.3 基于属性访问控制 |
2.4 本章小结 |
第3章 RBAC紧急访问控制增强模型设计 |
3.1 模型组成元素和表现形式 |
3.2 模型的授权过程 |
3.3 模型规则关键算法 |
3.4 模型优点 |
3.5 本章小结 |
第4章 RBAC紧急访问控制增强模型实现 |
4.1 应用场景描述 |
4.2 玖康云医疗平台介绍 |
4.3 系统权限数据库实现 |
4.4 紧急访问控制功能实现 |
4.5 本章小结 |
第5章 系统测试与分析 |
5.1 系统环境部署 |
5.1.1 系统运行环境 |
5.1.2 加载数据库 |
5.1.3 配置虚拟主机 |
5.2 系统功能测试 |
5.2.1 客户端APP功能测试 |
5.2.2 后台管理Web系统功能测试 |
5.2.3 紧急访问功能测试 |
5.3 系统可用性与安全性分析 |
5.3.1 可用性分析 |
5.3.2 安全性分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间的研究成果、参加学术会议及获奖 |
致谢 |
四、基于角色访问控制的权限管理系统(论文参考文献)
- [1]云平台HR管理系统权限管理服务设计[J]. 李貌,朱福喜,江雪锋. 软件导刊, 2021(09)
- [2]基于区块链及秘密共享的医疗协作及数据共享研究[D]. 林凯. 西安理工大学, 2021(01)
- [3]科技项目管理的RBAC-BLP模型设计与应用[D]. 徐丽丽. 浙江海洋大学, 2021
- [4]基于SSM的权限管理系统及数据可视化[D]. 张卫华. 北京邮电大学, 2020(05)
- [5]结合区块链的物联网服务系统安全保障方案的研究与设计[D]. 赵孔阳. 北京邮电大学, 2020(05)
- [6]基于信任和风险的访问控制模型的研究及应用[D]. 许成山. 南昌大学, 2020(01)
- [7]A企业Teamcenter系统中权限管理的研究和应用[D]. 刘啸峰. 吉林大学, 2020(08)
- [8]面向档案信息系统区块链支撑平台的构建[D]. 苏联灯. 中国科学院大学(中国科学院深圳先进技术研究院), 2020(07)
- [9]面向大规模异构物联网的边云协同架构设计与实现[D]. 胡晓康. 西安电子科技大学, 2020(05)
- [10]云环境下基于RBAC访问控制增强模型应用研究[D]. 邓学剑. 湖北民族大学, 2020(12)