学位论文 > 优秀研究生学位论文题录展示

彩铃平台中访问控制管理系统的设计与实现

作 者: 赵新宇
导 师: 常桂然;韩虹
学 校: 东北大学
专 业: 软件工程
关键词: 彩铃 信息安全 数据完整性 访问控制
分类号: TP311.52
类 型: 硕士论文
年 份: 2009年
下 载: 10次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着彩铃业务的兴起,它作为一个重要的媒体与其他系统(包括运营支撑系统,网管系统,短信,计费,Internet等)的联系也不断扩展。业务应用的无序繁杂化和相对弱化的安全管理,使病毒、非法入侵、IP冲突、广播风暴等越来越对业务运营服务造成威胁;系统开放性的日益增强也使安全威胁增加。安全事件的频发,对运营服务品牌提出极大挑战。网络信息安全是保障业务应用正常运行的不可忽略的因素。如何提高系统网络安全性能以保证业务正常可靠运行逐渐成为运营商非常关注的问题。越来越多的运营商针对自己的运营网络提出了优化和安全需求,以便解决后顾之忧后将更多的精力投入到业务运营发展上去。通过对现有彩铃平台进行分析、研究,解决帐户繁多及多点访问带来的使用不便、管理复杂、资源浪费及安全上的隐患问题,设计一套统一、集中、有效的基于角色的用户管理、权限管理、资源管理,并且能够支持单点登陆的用户身份认证服务的访问控制管理的信息安全系统,该系统主要将彩铃平台中的帐号(Account)管理、认证(Authentication)管理、授权(Authorization)管理和安全审计(Audit)整合成集中、统一的安全服务系统。可探索将该平台应用到其他通信系统,诸如智能网、短信、MISC等。并能够在不断探索中完善改进信息安全工作,有效的提高了系统的安全性和业务的连续性。本论文主要阐述了彩铃平台中访问控制管理系统的设计与实现,从现网彩铃的系统安全性及数据完整性出发,并结合彩铃业务平台的安全要求,着重说明了平台中访问控制的系统安全设计,提出了以业务可服务运营为核心的系统安全解决方案,真正实现了运营商系统安全需求的贴身服务。

全文目录


摘要  5-6
Abstract  6-10
第1章 绪论  10-16
  1.1 论文背景  10-11
    1.1.1 彩铃概念  10
    1.1.2 彩铃在我国的发展  10-11
  1.2 课题提出  11
  1.3 论文主要工作  11-14
  1.4 论文结构  14-16
第2章 彩铃平台总体结构概述  16-24
  2.1 彩铃平台总体结构  16-19
    2.1.1 网络结构  16-18
    2.1.2 网络地址的分配与管理  18
    2.1.3 系统数据库服务器配置需求  18-19
  2.2 系统安全设计原则  19-21
  2.3 业务需求概述  21-24
    2.3.1 帐号管理需求  21-22
    2.3.2 认证管理需求  22
    2.3.3 授权管理需求  22-23
    2.3.4 审计管理需求  23-24
第3章 访问控制管理系统的分析与设计  24-38
  3.1 访问控制管理系统需求分析  24-25
  3.2 访问控制管理系统架构设计  25-26
  3.3 访问控制管理系统数据流图  26-27
  3.4 访问控制管理系统功能设计  27-28
  3.5 访问控制管理系统软、硬件部署设计  28-31
    3.5.1 系统硬件部署设计  28-29
    3.5.2 数据库描述  29-30
    3.5.3 数据表设计  30-31
  3.6 数据安全管理设计  31-38
    3.6.1 应用服务器的安全问题及对策  31-32
    3.6.2 数据库安全问题  32-33
    3.6.3 程序安全问题及对策  33-34
    3.6.4 身份认证和数字签名  34-38
第4章 访问控制管理系统功能的实现  38-66
  4.1 开发环境  38
  4.2 帐号管理模块  38-52
    4.2.1 属性管理  39-41
    4.2.2 帐号管理内容  41-42
    4.2.3 主帐号管理  42-45
    4.2.4 从帐号管理  45
    4.2.5 帐号及密码管理  45-52
  4.3 认证管理模块  52-55
    4.3.1 认证服务管理  53
    4.3.2 SSO管理  53-54
    4.3.3 认证方式管理  54-55
  4.4 授权管理模块  55-60
    4.4.1 授权管理内容  55-56
    4.4.2 资源管理  56
    4.4.3 角色管理  56-57
    4.4.4 资源授权  57-58
    4.4.5 堡垒主机与应用发布  58-60
  4.5 审计管理模块  60-66
    4.5.1 审计数据采集及预处理  60-62
    4.5.2 审计分析  62-64
    4.5.3 审计报表  64-66
第5章 测试及应用情况  66-69
  5.1 系统测试  66-67
    5.1.1 测试方法  66
    5.1.2 测试步骤  66
    5.1.3 软件测试项目说明  66-67
    5.1.4 测试评价  67
  5.2 系统应用情况  67-69
第6章 总结与展望  69-70
参考文献  70-72
致谢  72-73
作者从事科学技术研究简历  73

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  3. 法院审判信息系统的访问控制研究,TP309
  4. 我国涉密电子政务网信息安全建设对策的研究,D630
  5. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  6. C公司信息安全管理研究,F270.7
  7. A供电公司信息管理安全与防范对策研究,F426.61
  8. 基于Oracle的移动彩铃分布式数据库设计与实现,TP311.13
  9. 物联网安全技术的研究与应用,TN929.5
  10. 数字信息资源安全风险评估体系的构建,G353.1
  11. 在线招投标系统信息安全的设计与实现,TP393.08
  12. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  13. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  14. 福建电信运维操作审计系统设计与实现,TP311.52
  15. 关系数据库基于目的的访问控制研究,TP311.13
  16. 多策略支持下的策略冲突检测与消解研究,TP393.08
  17. 嵌入式Web系统安全性的研究与实现,TP393.08
  18. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  19. 电力企业信息安全策略研究与实现,TP393.08
  20. 数字化变电站系统可靠性及安全性研究,TM732
  21. 面向存储器完整性验证的Cache设计,TP332

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com