springsecurity框架的权限管理系统的设计与实现(源码)【字数:13799】
摘 要随着网络技术和企业信息化技术的迅猛发展,计算机系统在各个方面的应用也变得越来越复杂,同时也对资源的严格管理和权限的访问控制要求越来越高。目前很多企业网站权限管理混乱和人工配置权限的成本较高。因此,本文在充分的市场调研的前提下,设计实现了基于Spring Security框架的权限管理系统。本系统采用Spring Boot框架,开发过程中嵌入“习惯优于配置”的理念,迭代过程迅速并选用Spring Security安全架构,为企业应用程序提供身份验证、授权和其他安全功能,采用声明式的安全访问控制解决方案,降低了成本开销和授权管理的复杂性。基于上述技术本系统设计实现了注册登录模块、系统管理模块、系统监控模块和网络资源模块。各个模块有包含不同的功能,注册登录模块实现了最基本的用户注册、登录的功能;系统管理模块通过用户、角色、部门、菜单的设计实现了对用户权限管理的功能;系统监控模块实现了在线用户管理、系统日志回调、Redis监控的功能;网络资源模块实现了天气查询、美文推荐、影视资讯的附加功能。综上,本系统实现了对用户、角色、特定组织机构进行权限分配的必要功能,此外兼并系统监控、网络资源等附加功能。通过测试,该系统可以实现企业级权限管理的功能,具有操作简便,成本低廉,界面优雅等特点。此外,该系统的设计采用简便、快捷、高效的设计理念,对权限管理系统的研究和开发具有一定的参考价值,为以后大规模开发提供原型。
目 录
第1章 前言 1
1.1研究背景 1
1.2国内外研究现状 2
1.2.1国外研究现状 2
1.2.1国内研究现状 3
1.3研究目的和意义 3
1.3.1研究目的 3
1.3.2研究意义 3
1.4全文组织结构 3
第2章 基于Spring Security框架的权限管理系统的相关技术 5
2.1 系统开发环境简介 5
2.2 系统关键技术分析 5
2.2.1 后端框架Spring Boot 5
2.2.2 安全框架Spring Security 5
2.2.3 缓存框架Redis *好棒文|www.hbsrm.com +Q: ¥351916072$
6
2.2.4 持久层框架Mybatis 6
第3章 基于Spring Security框架的权限管理系统的总体分析 7
3.1 可行性分析 7
3.1.1 经济可行性分析 7
3.1.2 技术可行性分析 7
3.1.3 操作可行性分析 7
3.2 系统的需求分析 8
3.2.1 系统功能性需求 8
3.2.2 系统非功能性需求 8
3.3 系统功能用例分析 9
3.3.1 系统管理用例分析 10
3.3.2 系统监控用例分析 11
3.3.3 网络资源用例分析 12
第4章 基于Spring Security框架的权限管理系统的系统设计 13
4.1 系统架构设计 13
4.2 系统功能模块设计 13
4.2.1 用户注册登录模块 14
4.2.2 系统管理模块 14
4.2.3 系统监控模块 15
4.2.4 网络资源模块 15
4.3 数据库表结构设计 16
第5章 基于Spring Security框架的权限管理系统的系统实现 18
5.1登录注册模块实现 18
5.2系统管理模块实现 19
5.2.1 用户管理模块实现 19
5.2.2 角色管理模块实现 21
5.2.3 菜单管理模块实现 22
5.2.4 部门管理模块实现 23
5.3系统监控模块实现 23
5.3.1 在线用户模块实现 23
5.3.2 系统日志模块实现 24
5.3.3 Redis监控模块实现 24
5.4网络资源模块实现 25
5.4.1 天气查询模块实现 25
5.4.2 每日一文模块实现 26
5.4.3 影视资讯模块实现 26
第6章 系统测试与调试 27
6.1 系统管理模块的测试 27
6.2 系统监控模块的测试 27
6.3 网络资源模块的测试 28
第7章 总结与展望 29
7.1 总结 29
7.2 展望 29
参考文献 30
致谢 32
第1章 前言
1.1研究背景
20世纪的第四次工业革命就是信息技术的出现和发展,美国在20世纪90年代提出并实施的信息高速公路战略使得美国占据了信息技术的制高点,对其经济和国际地位起到了极大的促进作用。但是随着信息技术的普及,其引发的信息安全问题也越发显著[1]。
近年来,信息安全事件呈大幅增长态势,不仅给信息安全的被侵害方造成重大的信息资产和财务的损失,而且由于客户信息及企业内部敏感数据被窃取,也给其所在的系统造成巨大的安全隐患,甚至导致整个系统在与其竞争对手的抗衡中败下阵来。2012年,1号店消费者信息被盗取事件,导致90多万会员信息资料被出售;2018年,12306铁路购票系统用户数据泄露事件,造成大量个人信息数据被倒卖;2019年也发生了B站后台源码泄漏等安全事件。据普华永道“2018全球信息安全状况调查”结果显示,客户数据泄露成为中国企业信息安全的最大挑战,46%的中国企业称其客户记录被盗用过[2]。用户信息被盗用是目前中国企业面临的最大的、最严峻的信息安全问题。调查还显示,42%的中国内地与香港受访企业认为产生安全问题的最主要原因是内部员工有意或无意造成的信息泄露,这一比例远高于全球其他国家和地区的26%。综上所述,信息系统的安全保密成为迫切需要解决的问题[3]。
每个企业的信息管理系统除了实现相关的管理功能之外,为了保证系统的安全,还需要实现合理分配并管理每个员工的使用权限。但是权限的管理不能影响到有相应权限的用户的使用体验,必须为其提供在权限之内的最大化的服务。不同的企业有着不同的服务系统,也有着不同的权限管理方法,这主要和企业的业务方向有关。学术界提出了许多模型,其中基于角色的权限访问模型(Rolebased Access Control, RBAC)已被接纳为美国国家标准[4]。该RBAC模型的主要思想是在用户访问企业资源之前,系统需要先对用户授予一定的角色,用户在使用系统提供的服务之前,系统要根据其角色对其进行权限校验,通过校验之后将使用权限赋予用户。这种权限管理方式可以简化系统的权限控制,同时不影响拥有相应权限的用户使用系统的体验。
目 录
第1章 前言 1
1.1研究背景 1
1.2国内外研究现状 2
1.2.1国外研究现状 2
1.2.1国内研究现状 3
1.3研究目的和意义 3
1.3.1研究目的 3
1.3.2研究意义 3
1.4全文组织结构 3
第2章 基于Spring Security框架的权限管理系统的相关技术 5
2.1 系统开发环境简介 5
2.2 系统关键技术分析 5
2.2.1 后端框架Spring Boot 5
2.2.2 安全框架Spring Security 5
2.2.3 缓存框架Redis *好棒文|www.hbsrm.com +Q: ¥351916072$
6
2.2.4 持久层框架Mybatis 6
第3章 基于Spring Security框架的权限管理系统的总体分析 7
3.1 可行性分析 7
3.1.1 经济可行性分析 7
3.1.2 技术可行性分析 7
3.1.3 操作可行性分析 7
3.2 系统的需求分析 8
3.2.1 系统功能性需求 8
3.2.2 系统非功能性需求 8
3.3 系统功能用例分析 9
3.3.1 系统管理用例分析 10
3.3.2 系统监控用例分析 11
3.3.3 网络资源用例分析 12
第4章 基于Spring Security框架的权限管理系统的系统设计 13
4.1 系统架构设计 13
4.2 系统功能模块设计 13
4.2.1 用户注册登录模块 14
4.2.2 系统管理模块 14
4.2.3 系统监控模块 15
4.2.4 网络资源模块 15
4.3 数据库表结构设计 16
第5章 基于Spring Security框架的权限管理系统的系统实现 18
5.1登录注册模块实现 18
5.2系统管理模块实现 19
5.2.1 用户管理模块实现 19
5.2.2 角色管理模块实现 21
5.2.3 菜单管理模块实现 22
5.2.4 部门管理模块实现 23
5.3系统监控模块实现 23
5.3.1 在线用户模块实现 23
5.3.2 系统日志模块实现 24
5.3.3 Redis监控模块实现 24
5.4网络资源模块实现 25
5.4.1 天气查询模块实现 25
5.4.2 每日一文模块实现 26
5.4.3 影视资讯模块实现 26
第6章 系统测试与调试 27
6.1 系统管理模块的测试 27
6.2 系统监控模块的测试 27
6.3 网络资源模块的测试 28
第7章 总结与展望 29
7.1 总结 29
7.2 展望 29
参考文献 30
致谢 32
第1章 前言
1.1研究背景
20世纪的第四次工业革命就是信息技术的出现和发展,美国在20世纪90年代提出并实施的信息高速公路战略使得美国占据了信息技术的制高点,对其经济和国际地位起到了极大的促进作用。但是随着信息技术的普及,其引发的信息安全问题也越发显著[1]。
近年来,信息安全事件呈大幅增长态势,不仅给信息安全的被侵害方造成重大的信息资产和财务的损失,而且由于客户信息及企业内部敏感数据被窃取,也给其所在的系统造成巨大的安全隐患,甚至导致整个系统在与其竞争对手的抗衡中败下阵来。2012年,1号店消费者信息被盗取事件,导致90多万会员信息资料被出售;2018年,12306铁路购票系统用户数据泄露事件,造成大量个人信息数据被倒卖;2019年也发生了B站后台源码泄漏等安全事件。据普华永道“2018全球信息安全状况调查”结果显示,客户数据泄露成为中国企业信息安全的最大挑战,46%的中国企业称其客户记录被盗用过[2]。用户信息被盗用是目前中国企业面临的最大的、最严峻的信息安全问题。调查还显示,42%的中国内地与香港受访企业认为产生安全问题的最主要原因是内部员工有意或无意造成的信息泄露,这一比例远高于全球其他国家和地区的26%。综上所述,信息系统的安全保密成为迫切需要解决的问题[3]。
每个企业的信息管理系统除了实现相关的管理功能之外,为了保证系统的安全,还需要实现合理分配并管理每个员工的使用权限。但是权限的管理不能影响到有相应权限的用户的使用体验,必须为其提供在权限之内的最大化的服务。不同的企业有着不同的服务系统,也有着不同的权限管理方法,这主要和企业的业务方向有关。学术界提出了许多模型,其中基于角色的权限访问模型(Rolebased Access Control, RBAC)已被接纳为美国国家标准[4]。该RBAC模型的主要思想是在用户访问企业资源之前,系统需要先对用户授予一定的角色,用户在使用系统提供的服务之前,系统要根据其角色对其进行权限校验,通过校验之后将使用权限赋予用户。这种权限管理方式可以简化系统的权限控制,同时不影响拥有相应权限的用户使用系统的体验。
版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jsj/jsjkxyjs/396.html