帮帮文库

返回

计算机专业毕业论文--基于Shiro的用户权限管理及解决方案 计算机专业毕业论文--基于Shiro的用户权限管理及解决方案

格式:word 上传:2022-06-24 19:32:06
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(1)
1 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(2)
2 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(3)
3 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(4)
4 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(5)
5 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(6)
6 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(7)
7 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(8)
8 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(9)
9 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(10)
10 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(11)
11 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(12)
12 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(13)
13 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(14)
14 页 / 共 91
计算机专业毕业论文--基于Shiro的用户权限管理及解决方案.doc预览图(15)
15 页 / 共 91

1、活性很好的开源安全框架,提供了身份认证访问授权数据加密和会话管理等功能,能几乎应用于所有的开发环境中。哈尔滨理工大学学士学位论文第章的认证和授权的身份认证认证的简述认证就是验证用户身份的过程,即在应用中谁能证明他就是他本人。在中,用户需要提供身份和证明给,从而使程序能验证用户身份,下面我们来详细阐述身份,即主体的唯标识属性,可以是任何能够证明的东西,如用户名邮箱等,只要能确保唯性即可。个主体可以有多个,但只有个,般是用户名密码手机号。证明凭证,即只有主体才知道的安全值,它用来作为种起支持作用的证据,此证据事实上包含着所谓的身份证明。些常见凭证的例子有密码,生物特征数据如指纹和视网膜扫描,以及证书。最常见的和组合就是用户名和密码。用户名是所声称的身份,密码是匹配所声称的身份的证明。如。

2、业务逻辑的实现类中,多维的需求被固化在维的空间中,这使得企业应用系统中业务逻辑和掌管着用户认证和授权操作的安全逻辑不可避免的交织在起,最终也就导致了业务逻辑和安全逻辑,特别是其中授权逻辑间的耦合。其次,目前的大多数企业应用系统缺乏对业务方法的保护,只是对资源的基本方法进行了简单的控制。业务方法的丧失,给系统埋伏下很大的安全隐患,旦别有用心的攻击者对暴露在外的业务方法尽兴非法调用的话,就有可能会给企业带来损失。最后,传统的访问控制技术的应用给企业应用系统的维护带来了不便。企业系统的特殊性,造成其使用者规模较大,在这种用户众多的情况下,需要对用户的权限进行合理的控制,确保用户只能在系统中使用其权限允许下的资源。然而目前和授权,而又委托给然后,我们需要给的注入,从而让能得到合法的用户及其。

3、密操作,哈希算法和不同的编码器解码器的实现。的简化了复杂的机制,使加密这样复杂的安全操作对于初学者也易于使用。是与安全数据之间的桥梁或连接器。可以认为是安全实体数据源,即用于获取安全实体的,可以是实现,也可以是实现,或者内存实现等等,是由用户提供或决定的。注意的是,并不知道你的用户权限存储在哪儿及以何种格式存储,所以我们般在应用中都需要实现自己的。你可以根据你的需求配置多个通常个数据源就是个。当进行身份认证或授权时可以在配置好的中获取相关数据,并且访问的策略是可以自定义的。本章小结本章首先介绍了常用的三个安全框架,然后从操作简便性与其他框架更好的兼容性等多个方面比较,说明本文选择的理由。最后从的内部架构和外部架构深入的分析了它的原理和特点。通过本章,能让我们充分认识到是个功能强大灵。

4、哈尔滨理工大学学士学位论文,哈尔滨理工大学学士学位论文哈尔滨理工大学学士学位论文目录摘要哈尔滨理工大学学士学位论文第章绪论国内外文献综述课题背景近年来,随着技术的迅猛发展,计算机网络已深入到人们的工作学习和日常生活中,于是,怎样构建安全的应用也成为了当前非常重要的课题和最热门的话题之。目前,安全性作为个重要的关注点,渗透在整个企业级应用开发的各个生命周期阶段中。因此,是否具备良好的安全性成为了当前个企业级应用系统平台是否成熟的标志,然而,当前企业级应用在安全性方面,却普遍存在着以下几个方面的问题。首先,也是最严峻的个突出问题,是业务逻辑和安全逻辑的耦合,这主要是由于目前的企业应用系统所采用的面向对象的开发方式造成的。企业应用的需求具有多样性,而面向对象的开发方式却将其强制性的限定在。

5、器,这时想把两台服务器的会话数据放到个地方,这个时候就可以实现自己的分布式会话如把数据放到服务器。大家都用过,数据访问对象,用于会话的,比如我们想把保存到数据库,那么可以实现自己的,通过如写到数据库。再比如想把放到中,可以实现自己的。另外中可以使用进行缓存,以提高性能。总之,可将会话保存到任何的数据源中,实现持久化操作。对的其他组件提供缓存支持。因为能够访问多个后台数据源进行身份认证授权和会话管理,可以用来管理如用户角色权哈尔滨理工大学学士学位论文限等的缓存,因为这些数据基本上很少去改变,放到缓存中后可以提高程序的访问性能。目前任何开源的或商业的缓存产品都能够被放入框架中来提供个快速及高效的用户体验。密码模块,提高了些常见的加密组件用于如密码加密解密的。的包提供了易于使用和理解的加。

6、果提交的密码与应用程序期望值的相匹配,应用程序可以很大程度上就认为它或它们是合法的主体。的认证流程的身份认证图示见图所示,具体流程如下首先调用进行登录,其会自动委托给,调用之前必须通过设置负责真正的身份验证逻辑它会委托给进行身份验证才是真正的身份验证者,中核心的身份认证入口点,此处可以自定义插入自己的实现可能会委托给相应的进行多身份验证,默认会调用进行多身份验证哈尔滨理工大学学士学位论文会把相应的传入,从获取身份验证信息,如果没有返回抛出异常表示身份验证失败了。此处可以配置多个,将按照相应的顺序及策略进行访问。图认证流程图的认证原理和,前者在认证前使用,描述认证所需的信息,最常用的就是和对后者在认证后使用,内容同前,但是表示已经经过认证的信息。,代表的是种可能状态,并不表示该已经经。

7、权限进行判断。从以上也可以看出,不提供维护用户和相关权限,而是通过让开发人员自己注入。哈尔滨理工大学学士学位论文内部的架构内部结构见图所示图内部架构图下面是对这些组件的说明主体,与软件系统需要交互的实体用户第三方服务定时器任务等等,在系统中需要进行身份认证的对象。是的心脏,可以协调其管理的组件以确保它们能在起工作,所有具体的交互都通过进行控制。它管理着所有且负责进行认证和授权及会话缓存的管理,可以为每个用户提供所需的安全操作。哈尔滨理工大学学士学位论文认证器,是核实用户身份的组件,这是个扩展点,当用户进行登录时会执行此组件。会从个或多个里获取存储的用户账号信息,来确保用户身份的真实性。如果用户觉得默认的不好,可以自定义实现,其需要认证策略,即什么情况下算用户认证通过了。也就是说,在。

8、息科学技术的不断进步,信息的处理量越来越大,也越来越烦杂,技术计算机网络也就越来越深入地广泛运用于我们的工作学习和日常生活中。但随着最近几年些比较严重的信息泄密事件的发生,使人们更加意识到了信息系统安全的重要性,如何保护信息的安全成为人们最关心的问题。于是,怎样构建安全的应用也成为了当前非常重要的课题和最热门的话题之。对于个成熟的企业级应用系统平台来说,相对于应用功能的实现,是否具备良好的安全性往往尤为关键。时至今日,企业应用的安全性方面普遍存在着业务逻辑的安全逻辑的紧耦合缺乏对业务方法的保护缺乏动态访问控制能力以及管理不方便等问题。下面将围绕这些问题做些研究性分析。首先分析了造成业务逻辑和安全逻辑紧耦合的原因,即是系统的认证和授权横向的需求与面向对象的纵向实现不匹配造成的。通过深。

9、进行身份认证时如果配置了多个,可以通过设定认证策略来定义认证成功或是认证失败的规则,比如,是否所有的都认证通过了才算成功,还是第个认证通过即算成功等等。授权器,或者访问控制器,用来决定主体是否有权限进行相应的操作,即控制用户能够访问应用中的哪些内容,比如资源页面等。也可以从多个数据源里获取角色或是权限信息。会话管理,用来创建和管理用户会话的生命周期,即用户登录后就是次会话,在没有退出之前,它的所有信息都在会话中。会话可以是普通环境的,也可以是环境的。在本安全框架下提供个本地化的企业级会话管理,可不需要或容器。也就是说中的并不仅仅可以用在环境,也可以用在如普通的环境等环境。抽象了个自己的来管理主体与应用之间交互的数据,这样的话,如果我们在环境中应用,刚开始是台服务器,后来又扩充了台服。

10、计算机科学与技术专业计算机科学与技术任务起止时间年月日至年月日毕业设计论文题目基于的用户权限管理及解决方案毕业设计工作内容本毕业设计是基于的用户权限管理问题及其解决方案,进程如下了解毕业设计内涵,查阅资料,熟悉权限管理分配的基本方法和开发编码所具备的技术知识月日最终确定基于来实现用户权限的分配问题。月日实现个智能导航系统的案例,系统主要功能实现权限管理包括用户管理角色管理功能权限管理数据权限管理模板管理站点管理发布管理系统管理等。月日进行程序调试月日撰写论文毕业答辩准备月日资料开发文档就这么简单陈雄华林开雄编著人民邮电出版社实战第版美著耿源张卫斌译人民邮电出版社指导教师意见签名年月日系主任意见签名年月日哈尔滨理工大学学士学位论文基于的用户权限管理及解决方案摘要随着经济社会的发展和信。

11、入地研究在面向方面的程序设计的实现原理,实现横切关注点的分离,解决业务逻辑与安全逻辑紧耦合的弊端,提高应用系统的开发效率和维护方便性。其次对安全框架进行了深入地剖析,本文对它的认证和授权策略进行了分析,着重探讨对于资源的保护和对系统业务方法的保护方式。最后通过个企业级应用的案例,也就是我前几个月在赛科世纪数码科技有限公司实习时接触的个项目,我参与了该项目中相个子系统的开发工作,该项目系统用到了具有权限的动态访问控制特色的企业级应用安全框架。项目组人员通过系列的测试,对安全框架的访问控制能力进行了验证,证明其对企业级应用起到了良好的保护作用,达到了我们对安全框架灵活性高操作性好控制性强耦合度低的预期目标。关键词企业级应用认证权限控制哈尔滨理工大学学士学位论文,哈尔滨理工大学学士学位论。

12、了认证。对于些普通的操作,这种可能状态并无大碍,但旦涉及安全敏感的操作,必须经过认证。和,是的证书,在认证时使用,最常用的就是。在通常情况下,为了安全起见,的都需要加密保存,于是的作用就体现出来了,如下图所示哈尔滨理工大学毕业设计题目基于的用户权限管理及解决方案院系计算机科学与技术学院计算机系姓名指导教师系主任年月日哈尔滨理工大学毕业设计论文评语学生姓名学号学院计算机科学与技术专业计算机科学与技术任务起止时间年月日至年月日毕业设计论文题目指导教师对毕业设计论文的评语指导教师签名指导教师职称评阅教师对毕业设计论文的评语评阅教师签名评阅教师职称答辩委员会对毕业设计论文的评语答辩委员会评定,该生毕业设计论文成绩为答辩委员会主席签名职称年月日哈尔滨理工大学毕业设计论文任务书学生姓名学号学院。

参考资料:

[1]基于GSM模块的智能家居控制系统设计与实现-毕业设计(第30页,发表于2022-06-24)

[2]基于GPRS的远程LED显示屏设计(含开题报告)(第33页,发表于2022-06-24)

[3]基于51单片机的智能LED灯设计(含开题报告)(第37页,发表于2022-06-24)

[4]机械设计制造及其自动化专业毕业论文(设计)——某生产线机械手的结构设计与分析(第39页,发表于2022-06-24)

[5]机械设计制造及其自动化专业毕业论文(设计)——基于PLC的柔性制造系统的搬运机构的控制系统设计(第37页,发表于2022-06-24)

[6]机械设计制造及其自动化毕业论文-机械手的设计(第45页,发表于2022-06-24)

[7]工程造价专业毕业论文(第17页,发表于2022-06-24)

[8]地理专业毕业论文--县级农村居民点空间格局研究(第24页,发表于2022-06-24)

[9]单纯疱疹病毒中简单重复序列及其GC含量的研究(第64页,发表于2022-06-24)

[10]车牌识别系统——图像预处理_毕业论文(第32页,发表于2022-06-24)

[11]毕业论文-传感器实验课件(第14页,发表于2022-06-24)

[12]毕业论文--TL-SF1008型网络交换机上壳注塑模具设计(第32页,发表于2022-06-24)

[13]毕业论文(物理专业)-尘埃等离子体状态方程研究(第16页,发表于2022-06-24)

[14]毕设_基于Android的二维码扫描完成数据录入系统设计与开发(第36页,发表于2022-06-24)

[15]本科生食品专业优秀毕业论文(第24页,发表于2022-06-24)

[16]2014年我国对外投资的特点(国贸毕业论文)(第28页,发表于2022-06-24)

[17]自动变速器的研究现状(第8页,发表于2022-06-24)

[18]柱塞泵的毕业设计(第33页,发表于2022-06-24)

[19]轴承座的数控加工工艺分析(第21页,发表于2022-06-24)

[20]中小企业员工心理契约与工作满意度关系探讨(第33页,发表于2022-06-24)

预览结束,还剩 76 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

计算机专业毕业论文--基于Shiro的用户权限管理及解决方案
帮帮文库
页面跳转中,请稍等....
帮帮文库

搜索

客服

足迹

下载文档