首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
任何一个完整的应用系统,完善的认证和授权机制是必不可少的。传统的做法是通过编写代码,在actions或servlets中判断登录的用户是否有权限访问该资源,这样就使安全逻辑和业务逻辑耦合在一起,这与软件系统要求高内聚,低耦合的原则相违背。Spring框架是一个优秀的多层J2EE系统框架,Spring本身没有提供对系统的安全性支持。Acegi是一个基于Spring的安全架构,所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量。本文探讨了Ace-gi安全框架中各部件之间的交互,并通过扩展Acegi数据库设计来实现基于Spring框架的应用的安全控制方法。  相似文献   

2.
分析了Acegi安全框架的体系结构,详细阐述了Acegi实现原理,分别将Spring框架的IoC、AOP及TDD测试机制应用到Acegi框架中,深入探讨了基于Spring的Acegi框架的集成,以满足复杂的企业安全需求,从而提高了企业应用系统的安全性和稳定性。  相似文献   

3.
文章分析了基于Spring的Acegi的架构,阐述Acegi安全框架的组件及其相互关系。并通过实例详细说明其各个重要组件的作用,讨论如何利用该安全框架进行Web资源的认证和授权,以此了解Acegi安全系统运行的原理和机制。结果表明,Acegi安全框架能够为企业级应用提供强大而灵活的安全访问控制解决方案。  相似文献   

4.
Acegi是一个基于spring的安全架构.所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量.  相似文献   

5.
本文针对目前J2EE企业级应用开发中的一种流行的轻量级框架SSH,介绍了SSH框架开发的特点及要求,分析了SSH框架中各个开源架构关键技术的基本特征,阐述了如何更好地将三者整合起来以达到一个健壮、高效、易于维护与扩展的轻型J2EE架构,最终实现多层开发的低耦合,最后以OA系统开发为例,对其应用于OA的开发与设计进行了研究。  相似文献   

6.
该文提出了基于J2EE的三层开发模型,应用开发框架SSH(Spring+Struts+Hibernate)的教师科研信息管理系统的管理员模块的设计与实现。主要对SSH架构进行了介绍,同时介绍了该模块的主要功能及其功能模块。  相似文献   

7.
陈海涛 《甘肃科技》2008,24(7):40-42
文章以一个企业CMS系统的开发为背景,阐述了使用Spring Security(Acegi)安全架构构建CMS权限控制子系统所采取的策略。  相似文献   

8.
Acegi是一个基于Spring的安全架构,所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量。  相似文献   

9.
提出了基于Struts+Spring+Hibernate(SSH)的轻量级J2EE架构,并将三种框架技术整合起来应用到《Java程序设计》教学辅助系统设计中。本文简要阐述了系统的功能、系统框架以及框架中各层功能的具体实现。  相似文献   

10.
针对某高校学工管理系统具体需求,通过对学工管理系统的特点和业务功能进行了分析,提出了基于BUI和SSH分层企业级应用系统架构方案,并应用该架构方案对学工管理系统进行了分析和设计,并给出了关键功能的设计.基于SSH整合框架的多层应用系统架构能有效的提高系统的稳定性、扩展性和可维护性,通过对系统的测试表明应用该设计方案能完全达到相关的指标要求.  相似文献   

11.
针对现有网络阅卷系统安全性方面存在的不足,提出一种基于Acegi框架的网络阅卷系统(简称BoA—NMS)的认证与授权机制。通过在现有网络阅卷系统中构建安全的Acegi双向认证机制、安全拦截器和设计角色访问控制授权机制,从而增强了网络阅卷的安全性和保密性,具有一定的实用推广价值。  相似文献   

12.
数字化企业的信息安全体系及实施方案   总被引:1,自引:0,他引:1  
分析了数字化企业的总体框架结构、安全需求,构建了数字化企业完整的信息安全体系,包括物理安全、网络安全、支撑层系统安全、应用层系统安全、数据及资料安全;针对数字化企业数据及资料等企业内部信息安全问题,提出了一套包括身份鉴别、设备集中控制、文档权限管理、文档加密、安全审计等功能系统的综合解决方案;基于所构建的信息安全体系,提出了一种典型数字化企业的信息安全实施方案。  相似文献   

13.
在分析VPN系统的基本框架和安全网关的网络模型基础上 ,对网关配置管理的特点、安全管理中心以及系统配置管理等进行了阐述 ,从系统的整体规划、人机界面、中间传输层以及底层通信层设计等四个方面 ,探讨了服务器和客户端配置模块的设计与实现方法  相似文献   

14.
介绍使用Spring Security开发Java安全应用程序的一种开发方式.Spring Security是目前用于替换Acegi的框架,配置简单,提高了开发者的生产力,并提供了一系列新功能.将详细介绍使用Spring Security开发一个完整示例,体会相比较Acegi带来的好处.  相似文献   

15.
数字档案馆系统的安全保障是数字档案馆系统正常运行的关键环节。由于网络技术、数字化技术的快速发展与广泛应用以及病毒与黑客的泛滥,网络被视为“最不安全”的区域,对数字档案系统造成了严重安全威胁。从硬件安全、软件安全、管理制度建设、设备管理、权限管理、数据备份、病毒防护等入手,构建数字档案系统的安全保障体系。  相似文献   

16.
面向移动终端的安全中间件系统设计与实现   总被引:1,自引:0,他引:1  
针对传统安全中间件系统应用于资源受限的移动终端时存在紧耦合性以及可定制性、可扩展性支持不够等问题, 提出一种基于元数据驱动的移动终端安全中间件系统。该系统通过提取软件开发过程的共同安全服务需求,进一步采用跨平台的Web服务形式发布以构成系统基础能力, 同时将资源消耗大的安全服务部署到系统基础资源层上并采取元数据驱动形式进行管理。实验表明,基于该系统的终端安全服务开发过程具有良好的扩展性、高效性和共享性。  相似文献   

17.
为了解决云计算中网络安全防御策略部署问题,提出一种适用于自适应网络防御的联合云计算框架.该框架由治理层和互操作层组成,使用LocalHub,StateHub和FederalHub共3个集线器将独立的管理层连接起来,能够根据云计算中不同事件来计算和部署网络防御策略,满足部署网络防御解决方案和分布式计算所需的标准和复杂服务.文中给出联合云计算系统模型及其构建单元,以及所提模型的好处和实施带来的一些挑战.该云计算联合框架解决了终端用户存在的问题.实验表明:当事件响应中涉及更高级别的联合框架时,对应的延迟变高,事件响应成功的概率增大.在本文联合云计算框架中网络防御的性能优于其他2种云计算框架.  相似文献   

18.
二维权限设置在道路运输管理系统中的实现   总被引:1,自引:0,他引:1  
权限设置是MIS系统安全核心组成部分.常规的授权方式是基于角色和用户进行授权,能够实现一维权限管理.针对用户和进行授权,工作量巨大,在对大型企事业单位多层次管理时几乎不能实现;针对角色进行授权,工作量虽有减轻,但会出现权责不明和数据操作权限混淆的情况.作者介绍了二维权限设置的模型,以及实现方式,提出了一种基于二维的权限管理,其核心思想是机构和用户的自维护,该方式既考虑到了减少系统管理员的工作量,又兼顾了数据操作的安全性和系统最高管理员的唯一性.这一管理模式,正广泛运用于重庆市道路运输管理系统,经过重庆市42个运输管理部门使用证明效果良好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号