Net平台下基于角色的访问控制系统的设计与实现

合集下载

网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案

网络与信息安全管理员理论(技师、高级技师)模考试题与参考答案一、单选题(共60题,每题1分,共60分)1、异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。

下面说法错误的是()A、在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象B、异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生C、异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警D、异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为正确答案:B2、假设有一张订单表orders(订单ID,产品名称,产品单价),若需要查询此订单表中出现的所有产品及对应的单价,如何写查询语句?()A、select 产品名称,产品单价 from ordersB、select distinct 产品名称 , distinct 产品单价from ordersC、select distinct 产品名称 ,产品单价from ordersD、select产品名称, distinct 产品单价from orders正确答案:C3、以下关于JDBC的描述哪个是正确的()。

A、JDBC是JVM虚拟机与应用服务器的连接协议B、JDBC是JVM虚拟机与数据库的连接协议C、JDBC是JVM与WEB服务器的连接协议D、JDBC是JVM与接口服务器的连接协议正确答案:B4、一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M正确答案:B5、数据库由什么样的逻辑结构组织而成()A、数据库→数据文件→段→区→数据块B、数据库→数据文件→OS块C、数据库→表空间→段→区→数据块D、数据库→表空间→数据文件→OS块正确答案:C6、给一台Linux服务器添加一块新磁盘并配置使用,操作顺序为()。

ASP.NET平台下基于角色的访问控制系统的设计与实现

ASP.NET平台下基于角色的访问控制系统的设计与实现

是通过一组强制性规则来规定各种操作是否可以被接受 ,基
本 的约束包括关 系约束 、数值约束 、职责分离约束和时间约 束 等。
角色继承
(BC R A )三种方法 。其 中前两 种方 法都是 由主体与 客体 直 接发生关 系,所 以使用 这两 种方 法进 行安 全管 理都非 常 困 难 j 。而基于 角色 的访 问控制 减 少 了权 限管 理 的 复杂 性 ,
的二元关 系 ,T表示 角色和权 限之间的二元关系 ,则与 s相
是用户与角色之间的关系 ,用户每次必 须通过建立会话来激
活角色 ,得到相应的访问权限。 同时 ,R A B C还引入了角色层次 和约束这两个很 重要 的
对应 的关 系矩 阵 M = [ . S s ]m ̄ ,与 T相对应 的关系矩 阵 . n
是 目前应用较为普遍 的一种 有效 的统一资 源访问控 制方法 。 本文结合 “ 职教中心 ” 网站 的建 设 实践 ,根 据 R A B C模 型 的基本原理 ,设 计 了基 于角色 的访 问控 制系 统 ,实 现 了动 态 、安全和灵活的用户权限管理。 Βιβλιοθήκη 1 RB AC的基本 思想
文章 编号 :17 — 6 4 (0 9 4 0 3 - 3 6 1 44 2 0 )0 - 04 0
A P N T 平 台下 基 于 角 色 的 访 问控 制 系统 的设 计 与 实现 S. E
李建 国
( 南京工业职业技术学院 学院办公室,江苏 南京 204 ) 106
摘 要:基 于角色的访 问控制是 目前应用广泛、灵活高效的访 问安 全控制机制 ,在 分析 R A B C基本 思想的基础上 ,
图 1 R AC模 型 图 B
2 根据 IB u AC模 型进行 系统设计

ASP.NET MVC中基于AOP和RBAC的权限控制实现

ASP.NET MVC中基于AOP和RBAC的权限控制实现
制 逻 辑 难 以 复用 . 时 增 加 了系 统 开 发 和 扩 展 的难 度 。 同
中 分 离 出 次要 的 或辅 助 性 功 能 . 将 之 模 块 化 。 实 际 并 在
应 用 系 统 中 . 了 系统 的 核 心 功 能模 块 外 . 往 包 括 例 除 往
借助 面向方面编程 ( O ) 想 , 过 横切系统模块 . A P思 通 分
方 法 字 段 和属 性 来 修 改 对 象 的结 构 。 外 . 态 横 切 可 此 静
{ v i sn sMeh d( ; odBu ie s to )
通 过 切 人 点 和 连 接 点 在 一 个 方 面 中创 建 行 为 的 过 程 . 连 接 点 可 以在 执 行 时 横 向 地应 用 于 现 有 对 象 :二 是 静
赋予使用者权限, 而是将权限赋予角色 , 通过用户角色
收 稿 日期 : 0 0 0 — 4 2 1~ 5 0 修 稿 日 期 :0 0 5 0 2 1 —0 —1
作 者 简介 :  ̄ 周
( 8 一 , , 南益 阳人 , 读 硕 士 研 究 生 , 究 方 向 为软 件 工程 、 能控 制 1 2 )男 湖 9 在 研 智
④ 现 计 机 21. 代 算 o0 7 0
态 横 切 。静 态 横 切 和 动 态 横 切 的 区别 在 于 它 不 修 改 一 个 给定 对 象 的执 行 行 为 。 反 . 允 许 通 过 引入 附加 的 相 它
A . C中基于 A S NE MV P T OP和 R A B C的权 限控制实现
周 益 宏 . 陈建 勋
( 武汉 科 技 大 学 计 算 机 科 学 与 技 术 学 院 , 汉 4 0 8 ) 武 3 0 1

Net Optics Director-Pro-Network Controller Switch cn

Net Optics Director-Pro-Network Controller Switch cn

Director Pro – 网络控制器交换机全球最先进的网络控制器交换机。

P/N:DIR-6400P,DIR-3400P概觀Director Pro™是一种“智能过滤和负载均衡”设备,以Net Optics一流的Director全交换体系结构为基础。

Director Pro提供业界最高的端口密度,是唯一的安全和性能监控机,可控制、过滤、动态负载发送到监控工具的平衡流量,使您能最大限度地提高数据中心的有效性和性 能。

下一代接入与监控产品随着监控解决方案成本和复杂性的不断提高,需要越来越多的设备比以往任何时候都适用于不断增长的网络链接。

挑战包括:•更多监控:高速1- Gbps和10 Gbps链接生成比以往更多的数量级流量监控•更多成本问题:使用1G工具在不丢包或可视度流失的情况下,通过10G网络企业可以降低成本•更多通信类型:融合语音、视频、数据网络需求的专用工具优化不同类型的通信•更多安全问题:威胁正在迅速扩大并变得越来越复杂,需要更先进的解决方案使用数据包深层检测(DPI)和静态或动态负载均衡与政策执行的特定组合,Director Pro提供了线速下最复杂的网络数据访问。

每个端口都是双向的,可用于上行流量(TX)和下行流量(RX),是一个无可比拟的突破性控制设计。

业界最高端口密度监控接入解决方案Director Pro机型提供了多达37个网络端口:24个端口带有2个现场升级的Director网络模块(DNMs),该模块支持千兆SX(50/62.5μm)或 LX(8.5μm)或ZX(8.5μm)光纤或(DNMS)10/100/1000铜线媒体,10个1 Gbps的固定SFP和最多3个10G XFP端口。

总之,您可监控多达26 个SPAN端口或12个内联连接和多达12个监测工具。

防止瓶颈、超额和利用不足Director Pro应用硬件和软件具有多种管理通信流量的方式。

负载均衡可为动态和静态:动态负载均衡响应流量波动,而静态负载均衡可使您预先配置基于历史数据或当前要求的通信流量。

门户设计方案

门户设计方案

门户设计方案第1篇门户设计方案一、项目背景随着信息化建设的不断深入,各类信息资源日益丰富,构建一个统一、高效、便捷的门户系统已成为提高组织运作效率、促进信息共享的重要手段。

本方案旨在结合我国相关法律法规,为某机构打造一套合法合规的门户设计方案。

二、项目目标1. 实现信息资源的集中管理,提高工作效率。

2. 优化用户体验,满足各类用户的需求。

3. 确保系统安全稳定,遵循国家法律法规。

三、设计方案1. 系统架构本方案采用分层架构设计,分为前端展示层、业务逻辑层和数据访问层。

(1)前端展示层:负责用户交互,提供友好的界面展示,支持多种终端访问。

(2)业务逻辑层:处理用户请求,实现业务功能,确保系统的高效运作。

(3)数据访问层:负责与数据库交互,提供数据存储、查询等功能。

2. 功能模块(1)用户管理:实现对用户的注册、登录、权限分配等功能。

(2)信息发布:支持多种类型的信息发布,如新闻、通知、公告等。

(3)信息检索:提供全文检索功能,方便用户快速找到所需信息。

(4)互动交流:设置评论区,支持用户之间的互动交流。

(5)个人中心:提供用户个人信息管理、密码修改等功能。

3. 技术选型(1)前端技术:采用HTML5、CSS3、JavaScript等前端技术,实现响应式布局,支持多种终端访问。

(2)后端技术:采用Java、Python、.NET等主流后端开发语言,结合Spring、Django、等框架,实现业务逻辑处理。

(3)数据库技术:采用MySQL、Oracle、SQL Server等关系型数据库,存储用户数据、信息内容等。

(4)搜索技术:使用Elasticsearch、Solr等搜索引擎,实现全文检索功能。

四、合法合规性保障1. 遵循我国《网络安全法》、《个人信息保护法》等相关法律法规,确保用户信息安全。

2. 对用户数据进行加密存储,采用HTTPS协议进行数据传输,保障数据安全。

3. 实施严格的权限管理,确保用户只能访问授权范围内的信息。

CCAT 网络安全工程师模拟试卷

CCAT 网络安全工程师模拟试卷
D、 时分复用方式 E、 频分复用方式
11、 网络信息可被授权实体访问并按需求使用的特性是_____。 B
A、 数据完整性 B、 数据可用性
C、 数据可靠性 D、 数据保密性
12、 下列攻击手段里哪种是通过发送重叠的IP碎片导致TCP/IP堆栈溢出的_____。 A
A 、 Tear Drop B 、 Syn Flood C 、 Bloop D 、 Jolt
E、 防止未经授权的用户登陆网络
9、 《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行_____。 A
A、 许可证制度 B、 3C认证 C、 ISO 9000 D、专买制度
10、 用来实现虚拟网之间的通信方式有_____。 BCD
A、 路由器列表支持方式 B、 交换机列表支持方式 C、 帧标签方式
5、 下面关于正确的描述是_____。 C
A、 UNIX/Linux系统内核与系统硬件发生联系,要适应不同的硬件平台体系结构用户必须加以关注
B、 用户应用系统直接UNIX/Linux系统内核发生联系
C、 UNIX/Linux系统内核与系统硬件发生联系,能过适应不同的硬件平台体系结构用户不必加以关注
A、 IIS漏洞 B、 共享文件夹 C、 邮件 D、 以上都不是
15、 利用病毒的特有行为特征性来监测病毒的方法,称为_____。 C
A、 特征代码法 B、 校验和法 C、 行为监测法 D、 软件模拟法
16、 下面关于红色代码病毒的描述错误的是_____。 D
A、 正确 B、 错误
10、 在 “ 运行 ” 对话框中输入_____可以运行注册表编辑器。 B

sharepoint不同版本功能对比

WSS 3.0与Form Server 2007、MOSS 2007各版本功能对比组件概述所有的服务器都从 Microsoft WSS 3.0 继承了一组共享的平台和管理功能。

下表分为几个功能区域,对不同版本的 Microsoft SharePoint 产品和技术中的可用功能进行了比较。

协作:使工作组能够方便地访问所需的人员、文档和信息,以便用户在工作中做出更合理的决策,从而帮助工作组保持沟通顺畅并提高工作效率。

Windows SharePoint 产品和技术包括协作和社区、文档生命周期功能、警报、任务通知、真正简单的整合 (RSS)、基于 Web 的基本用户界面和导航。

门户:Microsoft OSS 2007 的门户组件所包括的功能对于设计、部署和管理企业 Intranet 门户、公司 Internet 展示网站和部门门户网站都非常有用。

搜索:在本版本中,搜索组件得到了极大增强。

新特征提供了:一致而又熟悉的搜索体验、增强的搜索结果相关性、新功能以及改进的可伸缩性、可管理性和可扩展性。

企业内容管理:WSS 提供了一个核心文档管理功能:主版本控制和次版本控制;签入/签出文档锁定;丰富的描述性元数据;工作流;基于内容类型的策略;审核;以及文档库、文件夹和单个文档级别的基于角色的访问控制。

OSS 2007 基于这些功能而构建,能够提供增强的创作、业务文档处理、Web 内容管理和发布、记录管理、策略管理和对多语言发布的支持。

表单驱动的业务过程:将基于 XML 的简单易用的智能电子表单与现有的系统无缝集成,简化表单驱动的业务过程。

用这个具有增强安全性的客户端/服务器平台,可以快速创建和部署解决方案,集中管理和维护表单,并能够帮助将业务过程扩展到客户、合作伙伴和供应商。

商务智能:为每个员工提供商务智能 (BI) 功能,以便他们可以共享、控制和重用业务信息,从而做出更合理的业务决策。

使用 OSS 2007 的 BI 功能,能够以 Web 和编程方式访问已发布的 Microsoft Office Excel 电子表格,以编程方式重用关键的行业数据,并方便地开发基于 Web 的 BI 仪表板。

Hillstone认证安全工程师HCSA认证培训hcsa题库

1.HiI1Stone安全网络设备具备的功能:A数据转发BNATCVPNDQOSF访问控制与攻击防护2.StoneOS系统架构由(接口)、(安全域)、(VSwitch)和(VRoUter)组成,他们之间的关系:A接口绑定到安全域。

B安全域绑定到VSwitch或者VROUtero二层安全域绑定到VSwitch,三层安全域绑定到VRouter o3.介绍StoneOS处理包的F1OWS过程。

目的NAT操作一•路由查询一源NAT操作一策略查询路由查询(策略路由PBR-源接口路由SIBR一源路由SBR…目的路由DBR-ISP路由)策略查询(系统根据数据包的源安全域、目的安全域、源IP地址和端口号、目的IP地址和端口号以及协议,查找策略规则)数据包的处理动作:允许、拒绝、隧道、来自隧道WEB认证4.如何通过ConSoIe口对安全网关进行设备管理?超级终端:波特率960ObPS数据位8bit停止位1no流量控制通过网络线缆管理(Te1net、SSH›HTTP、HTTPS ip:192.168.1.1)5.命令行下,如何配置接口IP地址?进入接口模式、绑定接口到安全域、配置接口IP地址Zoneuntrust6.山石防火墙的配置模式A执行模式#B全局配置模式config#C子模块配置模式config-if-ethO^))7.如何开启从外网接口登录安全网关?8.安全网关恢复出厂配置的方法?C1i命令unseta11WEBU1i系统管理一配置文件管理——备份还原导向一恢复出厂配置硬件C1RSta灯和a1m灯为红色9、安全网关保存文件的命令SAVE10、查看安全网关当前配置文件内容的方法showconfiguration11、如何回退到以前保存的配置ro11backconfigurationbackup(配置文件号0-8)12、升级系统Image(StoneOS)的方法系统管理一一版本升级安全网关可以保存10个配置文件(0-8)2个系统固件13、安全网关产品中1iCenSe的作用:许可证分为:平台1iCenSe、服务1iCenSe、#141icenseStoneOS支持的许可证类型包含:试用许可证、正式许可证、扩展许可证许可证用来管理和控制H11IStone安全网关的部分功能以及服务的使用、特性和容量的扩展平台许可证分试用许可(15天)和标准许可14、安全网关启动系统分为3个部分BoOt1oader(力口电)、Sys1oader>Stoneos15、安全网关支持一下几种工作模式1、路由应用模式2、透明应用模式3、混合应用模式16Hi1IStone产品采用什么样的硬件架构:多核17、StoneOS操作系统:64位18、新设备性能参数X6150吞吐量IoogbPSTCP新建连接IOO万最大并发5000万VPN吞吐量42bpsX6180吞吐量IOogbPSTCP新建连接180万最大并发6000万VPN吞吐量72bpsM8260吞吐量32gbpsTCP新建连接25万最大并发800万VPN吞吐量IObpsM8860吞吐量40gbpsTCP新建连接40万最大并发1000万VPN吞吐量18bps19安全网关支持什么类型的VPNIPSeeVPN z SS1Vpn,12TPvpn(不支持MP1SVPN Z)20安全网关的逻辑借口:子接口、VSWitCh接口V1an接口、回环接口、隧道接口、集聚接口、冗余接口21、Hi11StOne产品同步时间的意义:VPN协商,时间表22、如何通WEB导入导出设置:系统管理——配置文件管理22、HiIIStone安全网关支持哪些类型的路由:静态路由(目的路由)源路由(SBR z SIBR)策略路由(Po1iCy-Basedrounting)23、Hi1IStOne安全网关支持哪些动态路由协议RIP,OSPF,BGP25、安全网关默认启用逆向路由没有逆向路由的时候就丢弃26、安全策略由那几个部分组成:过滤条件和行为27、安全策略执行的顺序:由上到下,找到的第一条与过滤条件匹配28状态检测与包过滤的不同29、内网用户上网采用那种方式的NAT:SNAT30、何种环境需要使用基于端口的DNAT而非基于IPDNAT:公网地址不够用时31:对外发布服务器是访问策略的IP如何配置:公网iP32、unknow策略作用:登录认证,防止重复认证33、ARP攻击防护的方法:arp认证、检查,绑定,DHCP监控、主机防御34、防御ICMP,UDP,SYN,ARPF1OOD¾⅛35日志输出方式:Cors1e,终端、缓存、文件、日志服务器、emai1、本地数据库36、Qos嵌套的作用:细粒度控制37:弹性QOS作用:网络空闲时充分分配38、基于IP的QoS支持带宽:预留,最大39指定宽带借口原因:得到实际带宽利用率40:QOS分为基于IP的基于角色基于应用的41:配置SITE2SITE步骤:42、1、邮件过滤功能对何种协议进行过滤?答、SMTP2、如果阻断到某类网站的访问,而对该类别某一个网站允许访问,是否可以实现?答:是3、Hi11stone安全网关可以支持对哪些协议进行病毒过滤?答:POP3、HTTP、SMTP、IMAP4以及FTP.4、Hi1IStOne安全网关采用何种病毒库?答:卡巴斯基5、描述QoS嵌套的作用?6、描述弹性QoS作用?。

信息安全等级测评师(初级技术)简答题+答案

信息安全等级测评师(初级技术)简答题+答案1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。

2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。

测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。

3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。

答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。

4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。

2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。

3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。

4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c、应能够根据记录数据进行分析,并生成审计报表。

d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。

5、数据库常见威胁有哪些?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。

7、采取什么措施可以帮助检测到入侵行为?答:部署IDS/IPS,使用主机防火墙(软件)、硬件防火墙、在路由交换设备上设置策略、采用审计设备等。

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共70题,每题1分,共70分)1、以下方法中,不适用于检测计算机病毒的是(____)。

A、校验和法B、特征代码法C、加密D、软件模拟法正确答案:C2、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。

A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C3、一名攻击者试图通过暴力攻击来获取下列(____)信息。

A、加密算法B、密文C、公钥D、加密密钥正确答案:D4、LOG文件在注册表的位置是(____)。

A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A5、关于黑客注入攻击说法错误的是(____)。

A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B6、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下(____)操作。

A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C7、用来追踪DDoS流量的命令是(____)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Net平台下基于角色的访问控制系统的设计与实现
摘要应用Windows系统 .Net Framework 开发平台,采用自定义属性、类型及反射等技术,通过对不同应用系统的资源ID生成、访问方式,以及资源树访问接口的定义,给出一套简洁、实用的基于角色的用户权限管理系统的通用平台设计方案。

关键词权限管理;角色;反射;自定义属性
计算机技术安全管理的范围很广,可以包括网络安全性、数据安全性、操作系统安全性以及应用程序安全性等。

对一个多用户商用应用系统而言,系统的安全访问控制是必须的,系统不仅要满足功能性需求,还要满足安全性需求。

系统的安全访问控制一般是通过用户认证和用户权限管理来实现。

权限管理可简单表述为:判断“Who 对What(Which)进行How的操作”的逻辑表达式是否为真。

各类应用系统的整个体系结构上要设计一个安全可靠、配置灵活、易扩展的安全控制模块,它主要有两部分内容:用户认证和用户权限管理。

目前大致有三种安全模型:访问矩阵、基于角色的访问控制(RBAC-Role based access
control)模型和多级模型。

其中基于角色的访问控制模型得到了日益广泛的应用。

1 基于角色的用户权限管理系统(RBAC)基本理论[1][2]
RBAC是目前公认的解决大型企业的统一资源访问控制的有效方法。

其显著的两大特征是:一是减小授权管理的复杂性,降低管理开销;二是灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

资源是应用系统中被管理、控制的对象,资源是权限管理的最小单位,资源的抽象要结合实际的需要确定粒度大小。

权限是对具体资源的访问许可。

权限和资源密不可分,在这里,权限可以用一个二元组来表示(R,A),其中,R表示资源,A表示访问方式。

角色是指一个组织或任务中的工作或位置,它代表了一种资格、权利和责任。

用户就是一个可以独立访问应用系统中的资源的主体。

用户在一般情况下是指应用系的使用者。

RBAC中只对角色分配资源的访问权限,从另一
个角度说,角色是权限的某种组合。

用户可以具有一个或多个角色,但不能直接对用户分配权限。

角色的权限相对稳定,而用户容易变化,RBAC 通过角色实现用户与权限的分离,增加了权限分配和管理的方便性和灵活性。

以上是RBAC的基本概念,下面结合Windows .Net Framework平台,给出一套简洁、实用的RBAC 权限管理系统的设计方案。

2 .Net Framework新特性的应用[2]
2.1 类型(Type)信息
Type位于.Type实际上是一个抽象基类,它有与每一种数据类型相对应的派生类。

通过运行时获取Type派生类的实例,可能获取相应数据类型的所有信息。

2.2 自定义属性(Attribute)
传统编程语言如 C++,都提供了关键字(如public 、private等)。

这些关键字提供有关类成员的附加信息,还通过描述类成员对其他类的可访问性来进一步定义类成员的行为。

由于编译器被显式设计为识别预定义关键字,编程者无法创建自己的关键字。

但在.Net Framework中,公共语言运行库CLR (Common Language Library )允许编程者添加类似关键字的描述性声明(称为属性)来批注编程元素,如类型、字段、方法和属性等。

编程者可以声明从 System.Attribute 派生的自定义属性类,用来存储特定的描述信息。

3 通用RBAC权限管理系统的设计
各个通常的应用软件系统中,除了需进行安全访问控制的资源各不相同外,其它如用户及角色的管理,角色的权限分配等基本相同,如果能对不同应用系统的资源抽象出相同的描述和访问接口,自然就能实现一套通用的权限管理系统。

3.1 设计目标与主要功能
系统的基本设计目标是,通过统一定义的应用系统资源树接口定义,实现应用系统无关的通用RBAC管理系统,如图1所示,应用系统通过统一定义的资源及其访问方式接口与权限管理系统平台进行交互。

本系统主要有以下功能:
用户管理:用户的编辑、角色分配及用户认证等;角色管理:角色的编辑、权限分配等;
资源及权限管理:应用系统资源及访问方式以及
权限的定义等;
安全访问控制:判别登录用户是否具备对特定资源的访问权限。

图1 权限管理平台体系结构
3.2 应用系统的资源
资源是对应用系统中要进行安全访问控制的对象的抽象。

依据应用对象类别的不同,资源也相应分为不同的资源类。

3.2.1 资源的唯一标示
本系统设计采用64位的资源ID(ResourceID)来唯一标示系统的一个资源对象。

应用系统需自定义一套完整的资源ID编码规则,对要安全访问控制的每一个对象,根据编码规则可得出一个资源ID。

资源ID推荐采用分层设计,如可分为三个层次:应用模块ID-对象类别ID-对象ID。

由于可由应用系统对象得到相应的资源ID,本系统的数据库中不再需要单独建立资源与应用系统对象的映射表,这是本系统设计的一个创新之处。

3.2.2 资源的访问方式。

相关文档
最新文档