Net平台下基于角色的访问控制新版系统的设计和实现.docxVIP

Net平台下基于角色的访问控制新版系统的设计和实现.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
摘 要 应用Windows系统 .Net Framework 开发平台,采取自定义属性、类型及反射等技术,经过对不一样应用系统资源ID生成、访问方法,和资源树访问接口定义,给出一套简练、实用基于角色用户权限管理系统通用平台设计方案。 关键词 权限管理;角色;反射;自定义属性 计算机技术安全管理范围很广,能够包含网络安全性、数据安全性、操作系统安全性和应用程序安全性等。对一个多用户商用应用系统而言,系统安全访问控制是必需,系统不仅要满足功效性需求,还要满足安全性需求。系统安全访问控制通常是经过用户认证和用户权限管理来实现。权限管理可简单表述为:判定“Who对What(Which)进行How操作”逻辑表示式是否为真。各类应用系统整个体系结构上要设计一个安全可靠、配置灵活、易扩展安全控制模块,它关键有两部分内容:用户认证和用户权限管理。现在大致有三种安全模型:访问矩阵、基于角色访问控制(RBAC-Role based access control)模型和多级模型。其中基于角色访问控制模型得到了日益广泛应用。 1 基于角色用户权限管理系统(RBAC)基础理论[1][2]  RBAC是现在公认处理大型企业统一资源访问控制有效方法。其显著两大特征是:一是减小授权管理复杂性,降低管理开销;二是灵活地支持企业安全策略,并对企业改变有很大伸缩性。 资源是应用系统中被管理、控制对象,资源是权限管理最小单位,资源抽象要结合实际需要确定粒度大小。 权限是对具体资源访问许可。权限和资源密不可分,在这里,权限能够用一个二元组来表示(R,A),其中,R表示资源,A表示访问方法。 角色是指一个组织或任务中工作或位置,它代表了一个资格、权利和责任。 用户就是一个能够独立访问应用系统中资源主体。用户在通常情况下是指应用系使用者。 RBAC中只对角色分配资源访问权限,从另一个角度说,角色是权限某种组合。用户能够含有一个或多个角色,但不能直接对用户分配权限。角色权限相对稳定,而用户轻易改变,RBAC经过角色实现用户和权限分离,增加了权限分配和管理方便性和灵活性。 以上是RBAC基础概念,下面结合Windows .Net Framework平台,给出一套简练、实用RBAC权限管理系统设计方案。 2 .Net Framework新特征应用[2]  2.1 类型(Type)信息  Type在.Type实际上是一个抽象基类,它有和每一个数据类型相对应派生类。经过运行时获取Type派生类实例,可能获取对应数据类型全部信息。 2.2 自定义属性(Attribute)  传统编程语言如 C++,全部提供了关键字(如 public 、private等)。这些关键字提供相关类组员附加信息,还经过描述类组员对其它类可访问性来深入定义类组员行为。因为编译器被显式设计为识别预定义关键字,编程者无法创建自己关键字。 但在.Net Framework中,公共语言运行库CLR(Common Language Library )许可编程者添加类似关键字描述性申明(称为属性)来批注编程元素,如类型、字段、方法和属性等。 编程者能够申明从 System.Attribute 派生自定义属性类,用来存放特定描述信息。 3 通用RBAC权限管理系统设计  各个通常应用软件系统中,除了需进行安全访问控制资源各不相同外,其它如用户及角色管理,角色权限分配等基础相同,假如能对不一样应用系统资源抽象出相同描述和访问接口,自然就能实现一套通用权限管理系统。 3.1 设计目标和关键功效  系统基础设计目标是,经过统一定义应用系统资源树接口定义,实现应用系统无关通用RBAC管理系统,图1所表示,应用系统经过统一定义资源及其访问方法接口和权限管理系统平台进行交互。 本系统关键有以下功效: 用户管理:用户编辑、角色分配及用户认证等; 角色管理:角色编辑、权限分配等; 资源及权限管理:应用系统资源及访问方法和权限定义等; 安全访问控制:判别登录用户是否含有对特定资源访问权限。   图1 权限管理平台体系结构 3.2 应用系统资源  资源是对应用系统中要进行安全访问控制对象抽象。依据应用对象类别不一样,资源也对应分为不一样资源类。 3.2.1 资源唯一标示  本系统设计采取64位资源ID(ResourceID)来唯一标示系统一个资源对象。应用系统需自定义一套完整资源ID编码规则,对要安全访问控制每一个对象,依据编码规则可得出一个资源ID。资源ID推荐采取分层设计,如可分为三个层次:应用模块ID-对象类别ID-对象ID。 因为可由应用系统对象得到对应资源ID,本系统数据库中不再需要单独建立资源和应用系统对象映射表,这是本系统设计一个创新之处。 3.2.2 资源访问方法  用户对系统不一样资源通常有特定访问方法,如对

文档评论(0)

130****8663 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档