訪問(wèn)控制課程設(shè)計(jì)報(bào)告_第1頁(yè)
訪問(wèn)控制課程設(shè)計(jì)報(bào)告_第2頁(yè)
訪問(wèn)控制課程設(shè)計(jì)報(bào)告_第3頁(yè)
訪問(wèn)控制課程設(shè)計(jì)報(bào)告_第4頁(yè)
訪問(wèn)控制課程設(shè)計(jì)報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩22頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

訪問(wèn)控制課程設(shè)計(jì)實(shí)驗(yàn)報(bào)告****大學(xué)生課程設(shè)計(jì)報(bào)告題目:自主訪問(wèn)控制設(shè)計(jì)和基于角色的訪問(wèn)控制設(shè)計(jì)課程名稱:專業(yè)班級(jí):學(xué)號(hào):姓名:指導(dǎo)教師:報(bào)告日期:計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院目錄TOC\o"1-4"\h\z\u一、 自主訪問(wèn)控制實(shí)驗(yàn) 41. 實(shí)驗(yàn)?zāi)康?42. 實(shí)驗(yàn)環(huán)境及工具 43. 實(shí)驗(yàn)內(nèi)容與原理 44. 程序與數(shù)據(jù)庫(kù)設(shè)計(jì) 54.1 數(shù)據(jù)庫(kù)設(shè)計(jì) 54.2 程序設(shè)計(jì) 61. 界面設(shè)計(jì) 62. 創(chuàng)建用戶 63. 創(chuàng)建客體 64. 刪除客體 75. 讀、寫客體 76. 授予權(quán)限 77. 回收權(quán)限 85. 實(shí)驗(yàn)測(cè)試效果 85.1用戶注冊(cè)及登錄 85.2自主授權(quán)測(cè)試 95.3循環(huán)授權(quán)測(cè)試 105.4主體訪問(wèn)權(quán)限測(cè)試 115.5受限的分散式管理測(cè)試 11二、 基于角色的訪問(wèn)控制實(shí)驗(yàn)(RBAC) 141. 實(shí)驗(yàn)?zāi)康?142. 實(shí)驗(yàn)環(huán)境及工具 143. 實(shí)驗(yàn)內(nèi)容和原理 144. 程序與數(shù)據(jù)庫(kù)設(shè)計(jì) 154.1 數(shù)據(jù)庫(kù)設(shè)計(jì) 154.2 程序設(shè)計(jì) 161. 界面設(shè)計(jì) 162. 添加用戶 173. 刪除用戶 174. 添加權(quán)限 175. 刪除權(quán)限 186. 添加角色 187. 刪除角色 188. 添加角色層次 199. 刪除角色層次 1910. 添加角色互斥 1911. 刪除角色互斥 1912. 添加用戶到角色的指派 2013. 刪除用戶到角色的指派 2014. 添加權(quán)限到角色的指派 2015. 刪除權(quán)限到角色的指派 205. 程序測(cè)試效果 211. 用戶登錄配置和管理界面 212. 用戶–角色–權(quán)限指派 213. RBAC1 224. RBAC2角色互斥 25三、 總結(jié) 27自主訪問(wèn)控制實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康?)通過(guò)課程設(shè)計(jì)大型作業(yè),使學(xué)生進(jìn)一步熟悉訪問(wèn)控制的概念和基本原理;2)培養(yǎng)學(xué)生將訪問(wèn)控制的各種技術(shù)和方法應(yīng)用于實(shí)際進(jìn)行實(shí)施的能力;3)學(xué)生運(yùn)用訪問(wèn)控制基本原理和方法結(jié)合實(shí)際充分發(fā)揮自主創(chuàng)新能力進(jìn)行各有特色的設(shè)計(jì)。實(shí)驗(yàn)環(huán)境及工具操作系統(tǒng):MicrosoftWindows7編程語(yǔ)言:C++數(shù)據(jù)庫(kù):SQLite編譯平臺(tái):QTCreator實(shí)驗(yàn)內(nèi)容與原理要求設(shè)計(jì)若干人機(jī)對(duì)話界面,通過(guò)這些界面定義和配置主體、客體以及權(quán)限,然后對(duì)主體進(jìn)行自主授權(quán)、傳遞授權(quán)的操作,并能撤銷授出的權(quán)限。修改主體對(duì)客體的訪問(wèn)權(quán)限后,觀察系統(tǒng)訪問(wèn)成功和不成功的執(zhí)行情況是否符合安全策略?;疽螅?)對(duì)主體、客體、權(quán)限進(jìn)行定義和配置;2)對(duì)主體進(jìn)行自主授權(quán);3)對(duì)主體的訪問(wèn)權(quán)限進(jìn)行控制;4)對(duì)主體進(jìn)行傳遞授權(quán)與回收;自主訪問(wèn)控制定義:自主訪問(wèn)控制是指對(duì)某個(gè)客體具有擁有權(quán)(或控制權(quán))的主體能夠?qū)?duì)該客體的一種訪問(wèn)權(quán)或多種訪問(wèn)權(quán)自主地授予其它主體,并在隨后的任何時(shí)刻將這些權(quán)限回收。方法:自主訪問(wèn)控制的矩陣模型:系統(tǒng)狀態(tài)用一個(gè)有序三元組表示Q=(S,O,A),其中:S—主體的集合,O—客體的集合,A—訪問(wèn)矩陣,行對(duì)應(yīng)于主體,列對(duì)應(yīng)客體。每個(gè)主體都附加一個(gè)該主體可訪問(wèn)的客體的明細(xì)表,每個(gè)客體附加一個(gè)它可以被訪問(wèn)的主體的明細(xì)表。訪問(wèn)控制矩陣行列分別對(duì)應(yīng)主體訪問(wèn)客體的能力表和客體關(guān)于主體的授權(quán)表。(1)集中式管理一個(gè)主體si在創(chuàng)建某個(gè)客體oj后,該主體就獲得了對(duì)這一客體的c權(quán)和其它所有可能權(quán)限。c權(quán)意味著可以將它對(duì)oj所有其它(除c權(quán)以外)的訪問(wèn)權(quán)限授予系統(tǒng)中任何一個(gè)主休,也可以撤銷系統(tǒng)中任何主體對(duì)oj的其它訪問(wèn)權(quán)限。其它主體因?yàn)閷?duì)oj不具有c權(quán),因此即使他們對(duì)oj具有某些訪問(wèn)權(quán)限,但它們也無(wú)權(quán)將這些權(quán)限轉(zhuǎn)授給別的主體、或撤銷別的主體對(duì)oj的任何訪問(wèn)權(quán)限——在這種管理模式下,對(duì)于任一客體oj,哪些主體可以對(duì)其進(jìn)行訪問(wèn),可以進(jìn)行什么樣的訪問(wèn),完全由oj的擁有者決定。(2)分散式管理在分散式管理模式下,客體的擁有者不但可將對(duì)該客體的訪問(wèn)權(quán)授予其它客體,而且可同時(shí)授予他們對(duì)該客體相應(yīng)訪問(wèn)權(quán)的控制權(quán)(或相應(yīng)訪問(wèn)權(quán)的授予權(quán))。即允許傳遞授權(quán),且當(dāng)一個(gè)主體撤銷它所授予的對(duì)某個(gè)客體的某種訪問(wèn)權(quán)限時(shí),必須將由于這一授權(quán)而引起的所有授權(quán)都予以撤銷。(3)受限的分散式管理受限的分散式管理模式,是將系統(tǒng)中對(duì)客體的訪問(wèn)權(quán)限限制在一定的主體范圍內(nèi),要求根據(jù)客體擁有者的意愿進(jìn)行。程序與數(shù)據(jù)庫(kù)設(shè)計(jì)數(shù)據(jù)庫(kù)設(shè)計(jì)用戶表subject:字段名數(shù)據(jù)類型說(shuō)明snamevarchar(20)用戶名passwordvarchar(20)用戶密碼客體表object:字段名數(shù)據(jù)類型說(shuō)明onamevarchar(20)客體名infovarchar(80)客體數(shù)據(jù)信息能力表capacity:字段名數(shù)據(jù)類型說(shuō)明snamevarchar(20)主體名onamevarchar(20)客體名rightvarchar(10)權(quán)限類型grantorvarchar(20)授權(quán)者程序設(shè)計(jì)界面設(shè)計(jì)界面設(shè)計(jì)如圖1.4.1所示:圖1.4.1界面可實(shí)現(xiàn)切換用戶、退出;創(chuàng)建客體、刪除客體、讀客體、寫客體、授權(quán)、發(fā)放黑令牌等功能。創(chuàng)建用戶在users_table表中加一項(xiàng)數(shù)據(jù),執(zhí)行如下SQL語(yǔ)句:insertintosubject(sname,password)values(?,?)創(chuàng)建客體在客體表中添加一項(xiàng),并把對(duì)該客體的所有權(quán)限添加給創(chuàng)建者,定義讀(Read)、寫(Write)、刪除(Delete)、擁有權(quán)(Own)操作如下:操作SQL語(yǔ)句說(shuō)明添加客體項(xiàng)insertintoobject(oname,info)values(?,?)無(wú)添加Read權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Read’,?)無(wú)添加Write權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Write’,?)無(wú)添加Delete權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Delete’,?)無(wú)添加Own權(quán)限insertintocapacity(sname,oname,right,grantor)values(?,?,‘Own’,?)無(wú)刪除客體檢查當(dāng)前用戶是否有刪除的權(quán)限,然后刪除權(quán)限表中該客體相關(guān)的所有條目,再刪除客體表中相關(guān)項(xiàng):操作SQL語(yǔ)句說(shuō)明檢查當(dāng)前用戶是否有刪除權(quán)select*fromcapacitywheresname=?andoname=?andright=?檢查權(quán)限表中是否有相應(yīng)的條目刪除權(quán)限表中和該客體相關(guān)的所有條目deletefromcapacitywhereoname=?無(wú)刪除客體表中該客體的條目deletefromobjectwhereoname=?無(wú)讀、寫客體僅檢查給定的用戶是否對(duì)給定的客體有相應(yīng)的權(quán)限,即簡(jiǎn)單檢查權(quán)限表中是否有相關(guān)項(xiàng):操作SQL語(yǔ)句說(shuō)明權(quán)限檢查select*fromcapacitywheresname=?andoname=?andright=?如果返回的數(shù)據(jù)集為空,說(shuō)明沒(méi)有相應(yīng)權(quán)限授予權(quán)限檢查權(quán)限并將權(quán)限項(xiàng)添加到權(quán)限表中:操作SQL語(yǔ)句說(shuō)明添加權(quán)限到權(quán)限表中insertintocapacity(sname,oname,right,grantor)values(?,?,?,?)回收權(quán)限回收權(quán)限,直接刪除權(quán)限表中的相應(yīng)項(xiàng):操作SQL語(yǔ)句說(shuō)明刪除該用戶授出的權(quán)限eletefromcapacitywheresname=?andoname=?andright=?andgrantor=?實(shí)驗(yàn)測(cè)試效果5.1用戶注冊(cè)及登錄用戶登錄及注冊(cè)界面如圖1.5.1所示:圖1.5.1用戶登錄及注冊(cè)界面用戶切換與用戶注冊(cè)均在此界面下進(jìn)行。登錄成功界面如圖1.5.2所示:圖1.5.2用戶登陸后界面在此用戶與客體均創(chuàng)建完成,且根據(jù)次序依次對(duì)應(yīng),其中u5沒(méi)有與之對(duì)應(yīng)的客體。按照課程設(shè)計(jì)要求進(jìn)行測(cè)試。5.2自主授權(quán)測(cè)試按照?qǐng)D1.5.3進(jìn)行授權(quán)操作:圖1.5.3自主授權(quán)測(cè)試 授權(quán)后結(jié)果如圖1.5.4、圖1.5.5、圖1.5.6所示:圖1.5.4授權(quán)結(jié)果(u1將R權(quán)授給u2,u4)圖1.5.5授權(quán)結(jié)果(u2將R權(quán)授給u3)圖1.5.6授權(quán)結(jié)果(u4將R權(quán)授給u3)查看u3的權(quán)限如圖1.5.7所示:圖1.5.7u3權(quán)限圖可以看到u3有來(lái)自u(píng)2和u4的o1(R)的授權(quán),可以看到只有同時(shí)回收u2和u4對(duì)u3的授權(quán)時(shí),才能將o1(R)從u3的權(quán)限表中去除。5.3循環(huán)授權(quán)測(cè)試在自主授權(quán)的訪問(wèn)控制中是不允許循環(huán)授權(quán)的,若按圖1.5.8所示進(jìn)行操作,將顯示錯(cuò)誤,拒絕操作:圖1.5.8循環(huán)授權(quán)測(cè)試自主授權(quán)測(cè)試時(shí)已將u1的R權(quán)授予u2,現(xiàn)u2將將o1的R權(quán)授給u1,結(jié)果如圖1.5.9所示:圖1.5.9授權(quán)結(jié)果由上圖可以看出當(dāng)u1先對(duì)u2進(jìn)行o1(R)的授權(quán)后,u2再對(duì)u1進(jìn)行同樣權(quán)限的授權(quán)的時(shí)候,就發(fā)生了循環(huán)授權(quán),按規(guī)定,是不能進(jìn)行的。5.4主體訪問(wèn)權(quán)限測(cè)試以u(píng)1用戶登錄,查看對(duì)客體的權(quán)限。將u1對(duì)o1進(jìn)行讀、寫操作。結(jié)果如圖1.5.10、圖1.5.11、圖1.5.12所示:圖1.5.10讀o1圖1.5.11寫o1過(guò)程圖1.5.12寫操作驗(yàn)證可以看出我們u1登錄的情況下,讀o1客體,讀出了之前創(chuàng)建時(shí)o1的內(nèi)容;寫o1客體時(shí)可以更改o1的內(nèi)容,經(jīng)驗(yàn)證在再次讀o1客體時(shí)內(nèi)容確實(shí)更改。5.5受限的分散式管理測(cè)試受限的分散式管理測(cè)試授權(quán)表如圖1.5.13所示:圖1.5.13受限的分散式管理測(cè)試 由上述測(cè)試可知u1已把o1的R權(quán)授予u2,現(xiàn)在u1對(duì)u3發(fā)放R權(quán)黑令牌,u1給u3授o1的R權(quán),將會(huì)失敗,如圖1.5.14、圖1.5.15所示:圖1.5.14發(fā)放黑令牌圖1.5.15禁止授權(quán)隨后撤銷u1給u3的o1的R權(quán)黑令牌,再次u1給u3授o1的R權(quán),將會(huì)成功,如圖1.5.16所示:圖1.5.16授權(quán)成功基于角色的訪問(wèn)控制實(shí)驗(yàn)(RBAC)實(shí)驗(yàn)?zāi)康?)通過(guò)課程設(shè)計(jì),使學(xué)生進(jìn)一步熟悉訪問(wèn)控制的基本概念和基本原理;2)培養(yǎng)學(xué)生將訪問(wèn)控制的各種技術(shù)和方法應(yīng)用于實(shí)際進(jìn)行實(shí)施的能力;3)要求學(xué)生運(yùn)用訪問(wèn)控制基本原理和方法,結(jié)合實(shí)際充分發(fā)揮自主創(chuàng)新能力進(jìn)行各有特色的設(shè)計(jì)。實(shí)驗(yàn)環(huán)境及工具操作系統(tǒng):MicrosoftWindows7編程語(yǔ)言:C++數(shù)據(jù)庫(kù):SQLite編譯平臺(tái):QTCreator實(shí)驗(yàn)內(nèi)容和原理1)基于角色的訪問(wèn)控制定義在一個(gè)組織機(jī)構(gòu)里系統(tǒng)為不同的工作崗位創(chuàng)造對(duì)應(yīng)的角色,對(duì)每一個(gè)角色分配不同的操作權(quán)限,根據(jù)用戶在組織機(jī)構(gòu)中的職責(zé)或任務(wù)為其指派相應(yīng)的角色,用戶通過(guò)所分配的角色獲得相應(yīng)的權(quán)限,實(shí)現(xiàn)對(duì)信息資源的訪問(wèn),即用戶—角色—權(quán)限模型。RBAC0反應(yīng)了RBAC的基本需求;U:表示用戶集;R:表示角色集;P:表示權(quán)限集;S:表示會(huì)話集。PAíP×R,是權(quán)限到角色的多對(duì)多的指派UAíU×R,是用戶到角色的多對(duì)多的指派user:S→U,會(huì)話和用戶的單一映射,user(si)表示創(chuàng)建會(huì)話si的用戶;roles:S→2R,會(huì)話和角色子集的映射,roles(si)表示會(huì)話si對(duì)應(yīng)的角色集合;roles(si)í{r|(user(si),r)∈UA}會(huì)話si具有的權(quán)限集

RBAC1在RBAC0的基礎(chǔ)上加上了角色層次,反應(yīng)了多級(jí)安全需求;U、R、P、S、PA、UA和user:S→U的定義與RBAC0相同;RHíR×R,是集合R上的偏序關(guān)系,稱為角色層次關(guān)系;roles:S→2R,會(huì)話和角色子集的映射函數(shù),但和RBAC0略有不同

roles(si)í{r'|$r'≤r且(user(si),r)∈UA}即:會(huì)話si對(duì)應(yīng)的角色集可以由建立該會(huì)話的用戶所屬的任何角色或低級(jí)角色組成會(huì)話si所具有的權(quán)限

特點(diǎn):一種中性的策略,具有靈活性以適應(yīng)變化的需求,可用來(lái)描述自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制。支持最小特權(quán)原則,責(zé)任分離原則,數(shù)據(jù)抽象原則。 實(shí)驗(yàn)要求:1)對(duì)主體、客體、權(quán)限進(jìn)行定義和配置;2)對(duì)角色及角色的層次關(guān)系進(jìn)行定義;3)對(duì)角色的權(quán)限進(jìn)行定義(有繼承關(guān)系的就不用重新定義);4)給出用戶-角色多對(duì)多關(guān)系的配置;5)對(duì)用戶的角色信息進(jìn)行修改,通過(guò)訪問(wèn)控制實(shí)驗(yàn),體現(xiàn)不同層次的角色訪問(wèn)權(quán)限的差別;6)對(duì)上述實(shí)驗(yàn)情況下訪問(wèn)成功和不成功的兩種情形均給出結(jié)果。程序與數(shù)據(jù)庫(kù)設(shè)計(jì)數(shù)據(jù)庫(kù)設(shè)計(jì)用戶表(RBAC_users)字段名類型說(shuō)明user_namenchar(10)用戶名user_pswnchar(10)用戶密碼user_typenchar(10)用戶類型角色表(RBAC_roles)字段名類型說(shuō)明Role_namenchar(10)角色名Role_Imfonchar(10)角色信息權(quán)限表(RBAC_power)字段名類型說(shuō)明Power_namenchar(10)權(quán)限名Power_imfonchar(10)權(quán)限信息用戶到角色指派表(RBAC_user_role)字段名類型說(shuō)明User_namenchar(10)用戶名Role_namenchar(10)角色名權(quán)限到角色指派表(RBAC_power_role)字段名類型說(shuō)明Power_namenchar(10)權(quán)限名Role_namenchar(10)角色名角色層次表(RBAC_role_layer)字段名類型說(shuō)明parent_rolenchar(10)角色層次中的上層角色son_rolenchar(10)角色層次中的下層角色角色互斥表(RBAC_role_mutex)字段名類型說(shuō)明original_rolenchar(10)互斥角色mutex_rolenchar(10)互斥角色數(shù)據(jù)表鍵定義表名鍵值RBAC_usersuser_nameRBAC_roleRole_nameRBAC_powerPower_nameRBAC_user_role(User_name,Role_name)RBAC_power_role(Power_name,Role_name)RBAC_role_layer(parent_role,son_role)RBAC_role_mutex(original_role,mutex_role)外鍵定義外鍵所在的表外鍵對(duì)應(yīng)的字段關(guān)聯(lián)的表名關(guān)聯(lián)的字段RBAC_user_roleUser_nameRBAC_usersuser_nameRBAC_user_roleRole_nameRBAC_rolesRole_nameRBAC_power_rolePower_nameRBAC_powerPower_nameRBAC_power_roleRole_nameRBAC_rolesRole_nameRBAC_role_layerparent_roleRBAC_rolesRole_nameRBAC_role_layerson_roleRBAC_rolesRole_nameRBAC_role_mutexoriginal_roleRBAC_rolesRole_nameRBAC_role_mutexmutex_roleRBAC_rolesRole_name程序設(shè)計(jì)界面設(shè)計(jì)圖形界面如圖2.4.1所示:圖2.4.1圖形界面添加用戶操作SQL語(yǔ)句說(shuō)明添加數(shù)據(jù)項(xiàng)到用戶表中insertintoRBAC_users(user_name,user_psw,user_type)values('%s','%s','普通用戶')無(wú)刪除用戶操作SQL語(yǔ)句說(shuō)明刪除和該用戶有關(guān)的角色指派deletefromRBAC_user_rolewhereRBAC_user_role.User_name='%s'無(wú)刪除用戶項(xiàng)deletefromRBAC_userswhereRBAC_users.user_name='%s'無(wú)添加權(quán)限操作SQL語(yǔ)句說(shuō)明添加權(quán)限到權(quán)限表中insertintoRBAC_power(Power_name,Power_imfo)values('%s','%s')無(wú)刪除權(quán)限操作SQL語(yǔ)句說(shuō)明刪除和該權(quán)限有關(guān)的角色指派deletefromRBAC_power_rolewhereRBAC_power_role.Power_name='%s'無(wú)刪除該權(quán)限項(xiàng)deletefromRBAC_powerwhereRBAC_power.Power_name='%s'無(wú)添加角色操作SQL語(yǔ)句說(shuō)明添加角色項(xiàng)到角色表中insertintoRBAC_roles(Role_name,Role_Imfo)values('%s','%s')無(wú)刪除角色操作SQL語(yǔ)句說(shuō)明刪除用戶角色指派表中和該角色相關(guān)的項(xiàng)deletefromRBAC_user_rolewhereRBAC_user_role.Role_name='%s'無(wú)刪除權(quán)限角色指派表中和該角色相關(guān)的項(xiàng)deletefromRBAC_power_rolewhereRBAC_power_role.Role_name='%s'無(wú)刪除角色層次中和該角色相關(guān)的項(xiàng)deletefromRBAC_role_layerwhereRBAC_role_layer.parent_role='%s'orRBAC_role_layer.son_role='%s'無(wú)刪除角色互斥中和該角色相關(guān)的項(xiàng)deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'orRBAC_role_mutex.mutex_role='%s'無(wú)刪除角色表中該角色項(xiàng)deletefromRBAC_roleswhereRBAC_roles.Role_name='%s'無(wú)添加角色層次操作SQL語(yǔ)句說(shuō)明判斷角色層次的合法性略不能在角色層次中引起循環(huán),必須檢查角色層次的合法性添加角色層次insertintoRBAC_role_layer(parent_role,son_role)values('%s','%s')無(wú)刪除角色層次操作SQL語(yǔ)句說(shuō)明刪除角色層次表中的相應(yīng)項(xiàng)deletefromRBAC_role_layerwhereRBAC_role_layer.parent_role='%s'andRBAC_role_layer.son_role='%s'無(wú)添加角色互斥操作SQL語(yǔ)句說(shuō)明判斷添加角色互斥的合法性略相同的角色互斥不能多次添加添加角色互斥insertintoRBAC_role_mutex(original_role,mutex_role)values('%s','%s')無(wú)刪除角色互斥操作SQL語(yǔ)句說(shuō)明刪除角色互斥deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'andRBAC_role_mutex.mutex_role='%s'deletefromRBAC_role_mutexwhereRBAC_role_mutex.original_role='%s'andRBAC_role_mutex.mutex_role='%s'無(wú)添加用戶到角色的指派操作SQL語(yǔ)句說(shuō)明檢查添加的合法性略主要檢查角色互斥添加用戶到角色的指派insertintoRBAC_user_role(User_name,Role_name)values('%s','%s')無(wú)刪除用戶到角色的指派操作SQL語(yǔ)句說(shuō)明刪除用戶到角色指派的相應(yīng)項(xiàng)deletefromRBAC_user_rolewhereRBAC_user_role.User_name='%s'andRBAC_user_role.Role_name='%s'無(wú)添加權(quán)限到角色的指派操作SQL語(yǔ)句說(shuō)明添加權(quán)限到角色指派的相應(yīng)項(xiàng)insertintoRBAC_power_role(Power_name,Role_name)values('%s','%s')無(wú)刪除權(quán)限到角色的指派刪除權(quán)限到角色指派的相應(yīng)項(xiàng)deletefromRBAC_power_rolewhereRBAC_power_role.Power_name='%s'andRBAC_power_role.Role_name='%s'無(wú)程序測(cè)試效果用戶登錄配置和管理界面用戶登陸配置和管理界面如圖2.5.1所示:圖2.5.1用戶登陸配置和管理界面用戶–角色–權(quán)限指派按照下面來(lái)進(jìn)行RBAC的測(cè)試,建立用戶、角色的指派關(guān)系以及權(quán)限、角色的指派關(guān)系:用戶:a,b,c,d,e角色:R1-R6權(quán)限:P1-P6角色層次:R1,R2互斥URA={(a,R1),(a,R2),(b,R3),(c,R4),(d,R5)}PRA={(P1,R1),(P2,R2),(P3,R3),(P4,R4),(P5,R5),(P6,R

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論