【摘要】: Sun公司顺应网络技术和Internet的迅速发展需求,提出的J2EE规范已成为企业级开发的工业标准。在Java语言走进企业级应用领域的同时,系统安全问题也受到了越来越多的关注。访问控制作为系统安全体系结构中的一个重要组成部分,是解决安全问题的关键之一。其中,基于角色的访问控制RBAC(Role-Based Access Control)为管理大量的资源访问权限提供了一种动态灵活的策略而在企业级开发中得到普遍应用。J2EE作为目前流行的企业级开发平台,虽然其访问控制机制主要也是基于角色的,但由于其机制本身所存在的缺陷,并不能良好地体现出RBAC的应用优势。 对此,本文首先对RBAC模型及J2EE访问控制机制进行了深入的分析:RBAC模型借助于角色实体,实现了用户与访问权限的逻辑分离,大大减少了授权管理的复杂性,易于实现动态复杂的访问控制策略;J2EE标准中的访问控制机制作为一个基于角色的安全机制,通过认证和授权,保障应用的访问安全,其中,JAAS(Java Authentication and Authorization Service)作为可扩展的认证授权框架,是J2EE当前版本中访问控制的重要技术。 然后,本文进一步分析比较了J2EE访问控制机制同标准RBAC模型访问控制策略间的差异,并结合企业级应用的特征,指出了J2EE访问控制机制中所存在的问题:对角色间继承约束关系以及角色权限动态管理的不支持等。 在此基础之上,本文提出了符合J2EE安全标准的角色访问控制系统原型,并利用JAAS等技术在J2EE环境下实现了该系统。系统的实现独立于具体应用,在J2EE访问控制机制基础之上,通过实现标准RBAC模型,弥补了J2EE访问控制机制中的一些不足。该系统易于实现复杂安全策略,具有良好的扩展性、可移植性和通用性。本文还通过系统的成功应用,验证了其在企业级应用访问控制方面的有效性和实用性。论文工作对J2EE架构下访问控制技术的应用研究提供了有益的参考。
【目录】:
摘要4-5
Abstract5-10
第1章 绪论10-15
1.1 课题研究的背景及意义10-11
1.2 国内外研究及发展现状11-12
1.3 本文研究的内容及目标12-13
1.4 论文的结构安排13-15
第2章 安全访问控制技术15-28
2.1 访问控制技术的基本理论15-17
2.1.1 访问控制的基本元素15-16
2.1.2 访问控制的核心手段16-17
2.1.3 访问控制的基本原理剖析17
2.2 传统访问控制技术分析17-19
2.2.1 自主访问控制18
2.2.2 强制访问控制18-19
2.3 基于角色的访问控制(RBAC)技术19-27
2.3.1 RBAC基本概念20-21
2.3.2 RBAC基本原则21-22
2.3.3 RBAC参考模型22-26
2.3.4 RBAC应用优势分析26
2.3.5 NIST RBAC 标准26-27
2.4 本章小结27-28
第3章 J2EE体系安全访问控制机制28-40
3.1 J2EE平台体系结构28-29
3.2 J2EE安全访问控制机制分析29-38
3.2.1 J2EE平台角色30-31
3.2.2 J2EE中的认证模型31-32
3.2.3 J2EE中的授权模型32-34
3.2.4 JAAS技术探讨34-38
3.3 J2EE访问控制机制的缺点38-39
3.3.1 J2EE角色机制缺陷分析38-39
3.3.2 J2EE访问控制不完整性分析39
3.4 本章小结39-40
第4章 基于角色访问控制系统的设计与实现40-60
4.1 系统总体结构设计40-42
4.1.1 设计需求及目标40-41
4.1.2 系统功能结构设计41-42
4.2 数据库结构设计42-44
4.3 静态业务对象设计44-46
4.4 身份认证模块设计实现46-50
4.4.1 模块功能描述46
4.4.2 总体实现框架设计46-47
4.4.3 类的说明与实现47-50
4.5 授权控制模块设计实现50-54
4.5.1 模块功能描述50
4.5.2 授权机制实现策略分析50-51
4.5.3 总体实现框架设计51-52
4.5.4 类的说明与实现52-54
4.6 系统管理模块设计实现54-58
4.6.1 模块功能描述54-55
4.6.2 总体实现框架设计55
4.6.3 用户管理设计分析55-57
4.6.4 角色管理设计分析57-58
4.6.5 权限管理设计分析58
4.7 NIST RBAC标准模型实现总结58-59
4.8 本章小结59-60
第5章 关键技术的实现及系统实用效果评测60-75
5.1 身份认证过程中的传输加密策略60-62
5.2 角色继承关系判定62-64
5.3 Web框架下的页面越权访问控制方案64-66
5.4 授权访问中的数据缓存方法66-68
5.5 访问控制系统实用效果评测68-74
5.5.1 项目背景简介68-69
5.5.2 项目实现细节69-70
5.5.3 系统实用效果分析70-74
5.6 本章小结74-75
第6章 总结与展望75-77
6.1 论文总结75-76
6.2 未来工作展望76-77
参考文献77-80
致谢80-81
附录 攻读期间发表的论文和参加的项目81