基于软件开发流程的权限管理系统的设计与实现—开题

发布时间:2024年01月21日

选题意义
1.1研究背景
随着信息技术高速的发展,越来越多的企事业单位使用管理系统来提高管理效率。在软件公司,具有许多软件项目需要开发,为了更好的管理开发过程,涉及了许多用户角色,包括项目经理、需求分析师、系统分析师、开发人员、测试人员、运维人员等,不同的人员在开发过程中,具有不同的工作权限。
在基于软件开发流程的权限管理中,需要分析权限管理的需求分析,设计权限管理的功能和实现的算法和方法、权限管理的总体结构设计和模块设计、编码和调试、程序联调和测试以及编写、提交权限管理程序等一系列操作,来满足软件的角色权限问题。通过基于软件开发流程的权限管理系统,使角色的职责清晰,同时进行权限的分配,合理的管理人员开发任务。
1.2研究意义与目的
在软件开发流程中,系统的用户很多,系统的功能也很多,不同用户对系统功能的需求不同。如果遇到上述情况,那么该系统能够拥有一个强大安全的软件开发流程的权限管理系统是比较关键的。本权限管理系统的设计考虑有两方面:出于安全考虑,可以将重要的系统功能只给部分用户使用;出于方便性考虑,系统的功能可以根据不同的用户定制。以用户为主来进行权限角色设计符合客户的使用习惯,即将多个角色授予某个用户、某种权限授予多个用户。这样,用户将拥有其所属角色的所有权限。
软件公司有许多的软件需要开发,而权限管理是必不可少的功能之一。如果每一个软件在开发过程中,都重新编写一遍权限管理功能模块,势必会影响开发效率,并难以保证软件的交付时间。所以,软件公司目前需要一款可以解决在软件开发过程中的权限管理模块系统,帮助软件公司提高开发效率,保障开发过程的安全性。软件开发流程的权限管理系统是一个通用的模块,可以运用到所有相关的软件项目开发中,帮助软件公司用最少的时间和代价完成项目开发。因此,本基于软件开发流程的权限管理系统具有非常重要的意义。
1国外研究现状
起初由美国国防部研究产生了自主访问控制DAC和强制访问控制MAC。国外的许多机构就在为定义RBAC的标准而工作,其中就包括NIST(National Institute of Standards and Technology),它们对这项技术的研究和开发起了非常重要的推动作用。
国外对如何实现角色模型在 web访问控制技术中的应用的研究中,积攒了较多的经验和成果。迄今,国外对RBAC的研究成果比较多的是其在操作系统管理、数据库系统管理等方面的应用,而信息系统中如何具体应用的研究成果则相对较少。最初主要是为了防止机密信息被未经授权者访问而对技术进行研究和应用,而现在已经开始将这些策略转战应用到商业领域中。自主访问控制最常见的应用是操作系统中文件系统的权限设计,如Microsoft的NTFS (New Technology File System)文件系统,是Windows的文件系统的权限管理方式。DAC模型的最大缺陷是对权限控制比较分散,每个资源都要维护一条可访问列表信息导致系统的额外开销较大。权限难以控制且不便于管理,无法简单地将一组文件设置统一的权限开放给指定的一群用户,同时会出现信息的泄露问题。
2国内研究现状
近年来,随着RBAC在安全访问控制技术领域逐渐成为研究的热点内容,国内相关领域的专家和学者也开始研究并重视其发展,例如曾提出过基于业务工作流和角色的访问控制模型( WRBAC)以及基于角色的多级访问控制模型(RBMHAC)等。而更多的国内研究人员在RBAC模型在实践中的实现及应用的研究方面取得了一定的进展,针对不同应用系统提出了相应的实现方案。
清华大学的谢剑、朱志明、郝刚等开发了一种基于角色的通用化用户权限管理系统,该系统主要针对软件开发过程中用户权限管理功能需求,提供了的一个较好的权限控制实现方案,而且在软件使用过程中能够比较方便地设置和修改系统配置参数。
中国科学院软件研究所的丁仲和左春提出了一个比较适用于各个领域的面向对象的 RBAC权限控制框架。该框架提供的实现方案使得权限管理可以进行重用,在框架内实现了通用的权限管理模型,并且加入了与领域紧密相关的易变的权限规则,从而使软件的复用程度得到了较大的提高。
手段
对SSM框架、MySQL数据库、Java Web程序设计、前端页面构建进行系统的学习;
提出“组”的概念,将权限一致的人员编入同一组,然后对该组进行权限分配;
AdminLTE框架基础及基本操作的学习;
掌握Spring Security框架的配置及基本的认证与授权操作;
权限管理与控制、用户角色关联、角色权限关联的基本学习。
3步骤
第一步:收集需求,整理权限管理系统的功能需求;
第二步:熟悉SSM的逻辑结构和处理关系,熟悉SSM结构的设计原则。
第三步:根据功能要求画出所有的视图页面,明确数据来源,从理论上勾勒出成功的结构模型。
第四步:设计合理数据库:根据上面的工作,设计数据库。
第五步:各个功能模块的编码实现:注意代码的逻辑性、规范性。
第六步:系统调试:功能整合,完成整个系统。
第七步:撰写论文:整理资料完成论文。
第八步:修改完善系统;
第九步:修改论文,定稿;
第十步:验收、答辩;
手段
对SSM框架、MySQL数据库、Java Web程序设计、前端页面构建进行系统的学习;
提出“组”的概念,将权限一致的人员编入同一组,然后对该组进行权限分配;
AdminLTE框架基础及基本操作的学习;
掌握Spring Security框架的配置及基本的认证与授权操作;
权限管理与控制、用户角色关联、角色权限关联的基本学习。
4.3步骤
第一步:收集需求,整理权限管理系统的功能需求;
第二步:熟悉SSM的逻辑结构和处理关系,熟悉SSM结构的设计原则。
第三步:根据功能要求画出所有的视图页面,明确数据来源,从理论上勾勒出成功的结构模型。
第四步:设计合理数据库:根据上面的工作,设计数据库。
第五步:各个功能模块的编码实现:注意代码的逻辑性、规范性。
第六步:系统调试:功能整合,完成整个系统。
第七步:撰写论文:整理资料完成论文。
第八步:修改完善系统;
第九步:修改论文,定稿;
第十步:验收、答辩;
手段
对SSM框架、MySQL数据库、Java Web程序设计、前端页面构建进行系统的学习;
提出“组”的概念,将权限一致的人员编入同一组,然后对该组进行权限分配;
AdminLTE框架基础及基本操作的学习;
掌握Spring Security框架的配置及基本的认证与授权操作;
权限管理与控制、用户角色关联、角色权限关联的基本学习。
4.3步骤
第一步:收集需求,整理权限管理系统的功能需求;
第二步:熟悉SSM的逻辑结构和处理关系,熟悉SSM结构的设计原则。
第三步:根据功能要求画出所有的视图页面,明确数据来源,从理论上勾勒出成功的结构模型。
第四步:设计合理数据库:根据上面的工作,设计数据库。
第五步:各个功能模块的编码实现:注意代码的逻辑性、规范性。
第六步:系统调试:功能整合,完成整个系统。
第七步:撰写论文:整理资料完成论文。
第八步:修改完善系统;
第九步:修改论文,定稿;
第十步:验收、答辩;
参考文献
[1] 张明德,郑雪峰等.身份认证可信度研究[J].计算机科学,2021(11).
[2] 匡宏,赵恩来等.权限管理及访问控制系统的研究与实现[J].计算机工程与设计,2021(08).
[3] 周志烽,王晶.基于RBAC的安全管理模块的设计与实现[J].电信工程技术与标准,2020(10).
[4] 林雪云.安全数据库系统设计三要素[J].电脑开发与应用,2018(05).
[5] 郑辉.基于LDAP的统一身份认证目录服务系统研究与设计[D].西安:电子科技大学,2018.
[6] 杨波.现代密码学[M].北京:清华大学出版杜,2018.
[7] 孙恩斯.Spring Security安全框架应用研究[J].信息系统工程,2019(03):72.
[8] 刘萍.基于角色的访问控制(RBAC)及应用研究[D].电子科技大学,2015.
[9]廖先琴.使用Spring Security开发安全的Java程序[J].河南科技,2018(09):1.
[10]吕丽萍;刘雯;浅析JAVA技术在系统开发中的应用[J];科学之友;2020.(10):5.

文章来源:https://blog.csdn.net/QQ375279829/article/details/135630595
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。