关于电子商务系统论文范文素材,与基于TAM的电子商务访问控制的解决方案相关论文格式范文
本论文是一篇关于电子商务系统论文格式范文,关于基于TAM的电子商务访问控制的解决方案相关本科毕业论文范文。免费优秀的关于电子商务系统及电子商务及数据库方面论文范文资料,适合电子商务系统论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
ct对象中.2.用户请求访问资源时,系统将在RBAC中把访问该资源所需的权限描述作为一个资源属性放到RequestContext对象中.
3.创建一个名为RBACRule的规则,该规则将用户的角色属性和资源权限属性从RequestContext对象中取出,通过检查RBAC的角色-权限关系表,判断用户是否可以访问资源.
(三)数据库系统的实现
我们假设在JBoss环境下以EJB实现电子商务系统.在EJB的系统实现中,我们无需对数据库中的表进行设计,只要完成了对系统中存在的实体(Entity)的设计,系统启动后自然会完成数据库的表的构建.可以说EJB的开发大大地简化了程序员的工作,非常有利于软件工程任务的高效完成.
在系统完成后,我们可以在数据库中看到如下的5张表:
这些数据库中的表保存了“用户-角色-权限”权限之间对应关系的相关信息,为访问控制的实现奠定了基础.
(四)访问控制过程解析
1.用户登陆:用户通过正确的用户名及密码登陆系统,系统保存上下文信息
booleanlogin(StringuserId,Stringpassword)
2.创建会话:用户根据拥有的角色创建会话
getRoles(StringuserId)
{等//根据登陆后的上下文信息,获取userId,然后访问数据库得到该用户所用户的角色,返回
3.访问资源:当需要执行某一操作访问资源时,先根据策略初步判断是否符合规则,满足条件则通过数据库验证其权限
getPermissions(IntegerRoleNO)
{等//会话中的角色有RoleNO的信息,根据数据库中的Role_Permi
ssion表很容易就能够得到该角色所拥有的权限
四、结论
通过对访问控制的初步调查研究,我们了解并掌握了访问控制的概念及其演化过程、访问控制的一般原理、若干模型以及具体实现方法.目前,基于角色以及基于策略的访问控制模型被多数机构所使用.它们在系统安全性与服务灵活度之间,根据所需要达到的安全等级灵活地进行取舍,在不损失太多服务灵活性的前提下实现客户的安全需求.其中,具体应用于电子商务业的访问控制产品主要有RSAAccessManager和IBMTivoliAccessManager.我们着重对IBMTIVOLI系列软件进行了研究.该系列软件是访问控制机理应用于电子商务产业中的优秀范例,并已经实现了完全的产品化.与此同时,我们对电子商务系统的基本原理、组成和具体实现也进行了调研.并在其后讨论了怎样将访问控制策略具体地应用在电子商务系统中.
参考文献:
[1]刘萍,基于角色的访问控制(RBAC)及应用研究[D].中国优秀硕博士论文库:电子科技大学,2005.
[2]张仕斌、谭三、易勇、蒋毅编著,网络安全技术[M].北京:清华大学出版社,2008.
[3]陈烽,企业环境下基于角色与任务的访问控制研究[D].中国优秀硕博士论文库:福州大学.
[4]谢东文、刘民、吴澄,企业级信息系统中基于策略的访问控制[J].计算机集成制造系统,2005,11(4):561-564.
[5]王新胜,RBAC模型的研究及其应用框架的实现[D].中国优秀硕博士论文库:江苏大学,2003.
[6]成方杰,基于角色的访问控制模型及其在图书管理系统中的应用研究[D].中国优秀硕博士论文库:山东大学,2008.
[7]林植,基于策略的访问控制关键技术研究[D].中国优秀硕博士论文库:华中科技大学,2006.
[8]赵亮、茅兵、谢立,访问控制研究综述,TP316,第32卷第2期,2004.1.
[9]黄道斌、黄明和、王海华、陈静,基于PMI的Web访问控制系统的研究,TP309.
[10]谢东文、刘民、吴澄,企业级信息系统中基于策略的访问控制,TP309.2,第11卷第4期,2005.4.
本文为全文原貌未安装PDF浏览器用户请先下载安装原版全文
关于电子商务系统论文范文素材,与基于TAM的电子商务访问控制的解决方案相关论文格式范文参考文献资料: