基于WEB的系统安全框架的研究与应用

来源 :中国地质大学(武汉) | 被引量 : 0次 | 上传用户:lijing2007110311
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的蓬勃兴起,企业应用从传统的客户机/服务器模式开始面向互联网。作为企业级应用程序解决方案之一,J2EE被认为是当今可用于企业软件开发的最佳平台,J2EE简化了基于工业标准的、组件化的企业应用开发,提供了一套完整的企业应用的开发框架和服务(Security、Transaction、Naming等)的支持。因此,越来越多的企业应用构建在J2EE平台上。人们在充分利用J2EE强大特性的同时,也逐渐发现一些问题,由于J2EE和企业业务的复杂性和分布性,经常可以看到编写完成的企业应用程序设计复杂,结构臃肿庞大,运行起来耗费大量系统资源且系统响应缓慢。针对这种情况,在Java社区中涌现出了一些优秀的开源组件,他们试图在J2EE开发领域引入一些新的思想和方法,以期解决所遇到的问题,Spring架构就是其中轻量级架构的代表。AOP,IoC,WEBSERVICE等一大批新的技术和概念的提出,彻底改变了WEB应用开发的设计思想和模式。 在企业应用中的WEB安全架构领域方面,安全性是超越应用系统功能特性的一个关注点。应用系统的绝大部分不应该亲自参与到与安全相关的处理中。尽管你能够把与安全相关的处理直接编码到应用系统中(这种情况并不少见),但更好的做法还是将安全有关的关注点与应用系统的关注点分开。AOP思想的应用使得权限管理和验证与系统的藕合度降低,系统权限的开发可以独立于整个系统,并能保证最大程度的可移植性和扩展性。建立在Spring基础之上的Acegi安全架构,就是其中的代表。借助于Spring的IoC技术,它几乎可以做到对系统代码的零入侵来满足多样的权限方面的需求,在WEB应用开发中已经得到了广泛的应用。 本文就J2EE领域中的出现的一些新的解决问题的思想和方法进行概述和分析,探讨了基于这些思想的开源软件实现及其作用,分析了IoC,AOP,Spring等关键的技术实现。然后比较了JAAS,SSO,RBAC等已有的安全技术,系统的分析了安全框架Acegi的实现机制和技术实现,并与JAAS,J2EE进行了比较,然后结合笔者的项目实践,阐述了Acegi如何在项目实践中得到具体应用。在本文最后探讨了如何对Acegi进行适当的扩展以满足实际的项目需求。 本文共分六个部分。第一部分主要探讨了课题研究目的、意义及发展现状,对课题进行了总体概述,说明了论文研究的主要内容及章节安排。第二部分相关理论基础和技术概述。主要介绍本论文中所涉及的一些技术IoC、AOP、JSF、Spring、Hibernate。第三部分WEB安全架构分析。分析了目前与以往中开发WEB应用系统常用的几种安全框架技术。第四部分Acegi安全框架。详细的论述了安全框架的的设计、工作流程以及关键技术问题的解决。第五部分Acegi安全框架在在基于JSH(JSF+Spring+Hibernate)的应用,结合一个实际的项目详细的讲解了Acegi安全框架在企业级项目中的应用和扩展。第六部分总结,总结了系统的特点,并对系统中待改进和完善的地方进行了相关说明。
其他文献
传统以内置磁盘计算机为主体的分散存储模式,虽然在一定程度上满足了人们对系统扩展性和开放性的要求,但在动态性、易用性和管理性等方面存在明显的缺陷.国家高性能计算机工
E级高性能计算系统的节点规模将达到十万量级,高性能互连网络在性能、扩展性、成本和功耗等方面都面临严峻挑战。在成本和功耗约束条件下,单一追求性能最优的设计方法不再适用,
面对日益复杂的设计要求和有限的设计时间,如何有效地进行性能分析评估以指导完成SoC的设计,是摆在每一位SoC设计人员面前的问题.仅仅依赖直觉,经验和一些基础规则来完成SoC
地理信息系统(GIS)是人们将计算机引入地理相关学科后出现的一项新的技术。随着计算机技术的发展与普及,GIS技术也逐渐成熟。一方面,利用二维的图形图像描述与分析现实世界已经
基于视频的人体运动分析和理解是近年来计算机视觉十分活跃的一个研究方向,不仅具有重要的学术研究意义,而且有着广阔的应用前景.人体运动分析技术在智能视觉监控、高级人机
无线传感器网络是由大量静止或移动的传感器节点以自组织多跳的方式构成的网络,其目的是协作地感知、采集、处理和传输网络覆盖区域内感知对象的监测信息。传感器网络具有分布
学位
利用计算机通过某些方法自动地从海量的网络信息中抽取出我们感兴趣的有价值的形式化的知识,即文本挖掘(Text Mining),已成为人们迫切需求的一项技术,而且已经成为人工智能研
进入信息化时代后,企业间的合作方式发生了很大变化,其中一种重要的方式就是“供应链合作”方式。一个供应链中可能涉及到相当多的企业,因此,“供应链合作”方式的成功与否取决于
当前,恶意代码给互联网带来了严重的威胁,同时全面向政治、经济等领域渗透,甚至可以成为网络战的武器,因此研究恶意代码及其对抗技术具有重要意义。本文对恶意代码的机理进行了详
服装动画是角色动画的重要组成部分。利用服装动画技术,能够生成逼真的服装运动,使得虚拟角色整体具有非常细腻真实的动画效果。目前,服装动画技术在电影电视、游戏娱乐、虚拟现