学位论文 > 优秀研究生学位论文题录展示
面向PDM系统的访问控制研究与实现
作 者: 刘智
导 师: 吴刚
学 校: 上海交通大学
专 业: 软件工程
关键词: 产品数据管理 访问控制 权限管理
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 23次
引 用: 0次
阅 读: 论文下载
内容摘要
产品数据管理(PDM,Product Data Management)技术是一门以软件技术为基础,为企业提供管理和控制所有与产品相关的信息及过程机制的技术,已广泛应用于企业的产品设计与制造领域。PDM系统为用户提供一个集成工作环境,管理产品在整个生命周期中所包含的全部数据,如何保障这些数据资源的完整性、安全性、正确性是PDM系统研究和应用中的一个重要课题。访问控制技术是保障信息系统安全的关键技术。国内外的计算机学者和技术人员对访问控制技术已有深入的研究,但对访问控制技术在PDM系统环境下的应用研究还不是很完善,还有一些亟待解决的问题,如由PDM系统中用户层次多、数据量大、数据细粒度的控制等因素造成的系统性能低效和管理困难的问题。本文通过分析PDM系统访问控制的需求,提出了一种面向PDM系统的访问控制模型,设计了模型中的功能与核心算法,并完成了相应的实现工作。本文的主要工作包括以下部分:首先,本文对已有的访问控制技术进行了回顾和分析,并对典型的访问控制模型如自主访问控制、强制访问控制、基于角色的访问控制进行了分析和评价。其次,分析了PDM系统的访问控制需求,针对其特点结合已有的访问控制模型,提出了一种面向PDM系统的访问控制模型。该模型引入用户组层次来替代基于角色的访问控制模型中的角色层次,增加权限层次结构来管理数据权限,以解决PDM系统中存在的用户层次多、数据量大、数据细粒度的控制因素造成的系统性能低效和管理困难的问题。再次,在提出的访问控制模型基础上,设计了PDM系统访问控制模型的功能,包括创建和维护模型元素以及元素之间关系的管理功能、创建和维护用户会话和访问决策的支持系统功能等。并给出了数据权限计算、功能权限计算的核心算法。最后,运用本文的研究成果,在已提出的模型、功能说明、算法的基础上,完成PDM系统访问控制功能的实现工作。
|
全文目录
摘要 3-5 ABSTRACT 5-9 第一章 绪论 9-21 1.1 研究背景及意义 9-11 1.2 国内外相关研究 11-19 1.2.1 访问控制技术 11-12 1.2.2 访问控制模型 12-16 1.2.3 PDM 技术发展过程 16-17 1.2.4 PDM 系统功能 17-18 1.2.5 PDM 体系结构 18-19 1.3 研究内容 19-20 1.4 本文组织结构 20-21 第二章 PDM 系统访问控制模型设计 21-32 2.1 概述 21 2.2 PDM 系统访问控制需求分析 21-24 2.3 PDM 系统访问控制模型设计 24-31 2.3.1 与基于角色的访问控制模型的比较 24 2.3.2 PDM 系统访问控制模型定义 24-30 2.3.3 PDM 系统访问控制模型中的约束 30 2.3.4 权限委托 30-31 2.4 本章小结 31-32 第三章 PDM 系统访问控制模型功能及核心算法 32-43 3.1 概述 32-33 3.2 管理功能 33-37 3.2.1 元素集的创建与维护 33-36 3.2.2 关系的创建和维护 36-37 3.3 管理审查功能 37 3.4 支持系统功能 37 3.5 访问控制模型核心算法 37-42 3.5.1 数据权限计算 38-41 3.5.2 功能权限计算 41 3.5.3 权限委托 41-42 3.6 本章小结 42-43 第四章 PDM 系统访问控制模型实现 43-55 4.1 PDM 系统实施的安全框架 43-45 4.2 PDM 系统访问控制模型实现架构 45-47 4.3 管理功能实现 47-48 4.4 管理审查功能实现 48-49 4.5 支持系统功能实现 49-51 4.5.1 会话管理实现 49-50 4.5.2 访问决策实现 50-51 4.6 主要的数据库表结构 51-53 4.7 实验验证 53-54 4.8 本章小结 54-55 第五章 总结与展望 55-57 5.1 总结 55 5.2 研究展望 55-57 参考文献 57-59 致谢 59-60 攻读硕士学位期间已发表或录用的论文 60-62
|
相似论文
- 电子文书安全签发系统的研制,TN918.2
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 人才培养状态数据网络平台需求分析及用户权限设计,TP311.52
- 电厂安全生产用户资质智能管理系统的设计与实现,TP311.52
- 通用权限系统的设计与实现,TP311.52
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 基于达梦数据库增强型权限管理机制的研究,TP311.13
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 基于RBAC的河道堤防管理信息系统之权限管理系统,TV871
- 智能卡数据库管理系统的研究与实现,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 低频EOC系统的设计实现及其安全机制研究,TN915.02
- IPTV数字权限管理系统的设计与实现,TP311.52
- 基于标识的认证体制研究与实施,TN918.1
- IP与FC融合式存储系统的安全体系设计与实现,TP333
- 分布式存储系统安全关键技术研究与实现,TP333
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|