基于Spring Security框架的权限管理系统的设计与实现.doc

资料分类:计算机信息 上传会员:小七想说话 更新时间:2022-10-26
需要金币1000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:15042
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

摘要:随着网络技术和企业信息化技术的迅猛发展,计算机系统在各个方面的应用也变得越来越复杂,同时也对资源的严格管理和权限的访问控制要求越来越高。目前很多企业网站权限管理混乱和人工配置权限的成本较高。

因此,本文在充分的市场调研的前提下,设计实现了基于Spring Security框架的权限管理系统。本系统采用Spring Boot框架,开发过程中嵌入“习惯优于配置”的理念,迭代过程迅速并选用Spring Security安全架构,为企业应用程序提供身份验证、授权和其他安全功能,采用声明式的安全访问控制解决方案,降低了成本开销和授权管理的复杂性。基于上述技术本系统设计实现了注册登录模块、系统管理模块、系统监控模块和网络资源模块。各个模块有包含不同的功能,注册登录模块实现了最基本的用户注册、登录的功能;系统管理模块通过用户、角色、部门、菜单的设计实现了对用户权限管理的功能;系统监控模块实现了在线用户管理、系统日志回调、Redis监控的功能;网络资源模块实现了天气查询、美文推荐、影视资讯的附加功能。综上,本系统实现了对用户、角色、特定组织机构进行权限分配的必要功能,此外兼并系统监控、网络资源等附加功能。

通过测试,该系统可以实现企业级权限管理的功能,具有操作简便,成本低廉,界面优雅等特点。此外,该系统的设计采用简便、快捷、高效的设计理念,对权限管理系统的研究和开发具有一定的参考价值,为以后大规模开发提供原型。

 

关键词:访问控制;RBAC;Spring Security;权限管理

 

目录

摘要

ABSTRACT

第1章 前言- 1 -

1.1研究背景- 1 -

1.2国内外研究现状- 2 -

1.2.1国外研究现状- 2 -

1.2.1国内研究现状- 3 -

1.3研究目的和意义- 3 -

1.3.1研究目的- 3 -

1.3.2研究意义- 3 -

1.4全文组织结构- 3 -

第2章 基于Spring Security框架的权限管理系统的相关技术- 5 -

2.1 系统开发环境简介- 5 -

2.2 系统关键技术分析- 5 -

2.2.1 后端框架Spring Boot- 5 -

2.2.2 安全框架Spring Security- 5 -

2.2.3 缓存框架Redis- 6 -

2.2.4 持久层框架Mybatis- 6 -

第3章 基于Spring Security框架的权限管理系统的总体分析- 7 -

3.1 可行性分析- 7 -

3.1.1 经济可行性分析- 7 -

3.1.2 技术可行性分析- 7 -

3.1.3 操作可行性分析- 7 -

3.2 系统的需求分析- 8 -

3.2.1 系统功能性需求- 8 -

3.2.2 系统非功能性需求- 8 -

3.3 系统功能用例分析- 9 -

3.3.1 系统管理用例分析- 10 -

3.3.2 系统监控用例分析- 11 -

3.3.3 网络资源用例分析- 12 -

第4章 基于Spring Security框架的权限管理系统的系统设计- 13 -

4.1 系统架构设计- 13 -

4.2 系统功能模块设计- 13 -

4.2.1 用户注册登录模块- 14 -

4.2.2 系统管理模块- 14 -

4.2.3 系统监控模块- 15 -

4.2.4 网络资源模块- 15 -

4.3 数据库表结构设计- 16 -

第5章 基于Spring Security框架的权限管理系统的系统实现- 18 -

5.1登录注册模块实现- 18 -

5.2系统管理模块实现- 19 -

5.2.1 用户管理模块实现- 19 -

5.2.2 角色管理模块实现- 21 -

5.2.3 菜单管理模块实现- 22 -

5.2.4 部门管理模块实现- 23 -

5.3系统监控模块实现- 23 -

5.3.1 在线用户模块实现- 23 -

5.3.2 系统日志模块实现- 24 -

5.3.3 Redis监控模块实现- 24 -

5.4网络资源模块实现- 25 -

5.4.1 天气查询模块实现- 25 -

5.4.2 每日一文模块实现- 26 -

5.4.3 影视资讯模块实现- 26 -

第6章 系统测试与调试- 27 -

6.1 系统管理模块的测试- 27 -

6.2 系统监控模块的测试- 27 -

6.3 网络资源模块的测试- 28 -

第7章 总结与展望- 29 -

7.1 总结- 29 -

7.2 展望- 29 -

参考文献- 30 -

致谢- 32 -

相关论文资料:
最新评论
上传会员 小七想说话 对本文的描述:每个企业的信息管理系统除了实现相关的管理功能之外,为了保证系统的安全,还需要实现合理分配并管理每个员工的使用权限。但是权限的管理不能影响到有相应权限的用户的使用体......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: