| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 第一章 绪论 | 第8-10页 |
| 1.1 背景 | 第8页 |
| 1.2 研究现状及发展趋势 | 第8-9页 |
| 1.3 本文工作 | 第9-10页 |
| 第二章 基础理论研究 | 第10-22页 |
| 2.1 访问控制概述 | 第10-11页 |
| 2.1.1 访问控制的基础 | 第10页 |
| 2.1.2 自主访问控制(DAC) | 第10页 |
| 2.1.3 强制访问控制(MAC) | 第10-11页 |
| 2.1.4 基于角色的访问控制(RBAC) | 第11页 |
| 2.2 RBAC 模型研究 | 第11-16页 |
| 2.2.1 术语定义 | 第11-12页 |
| 2.2.2 基础模型 RBAC96 | 第12-14页 |
| 2.2.3 ARBAC97 角色管理模型 | 第14-16页 |
| 2.2.4 综合分析 | 第16页 |
| 2.3 SaaS 理论研究 | 第16-20页 |
| 2.3.1 什么是 SaaS | 第17页 |
| 2.3.2 SaaS 的特点与优势 | 第17-19页 |
| 2.3.3 采用 SaaS 的挑战 | 第19-20页 |
| 2.4 什么是 REST | 第20-22页 |
| 2.4.1 REST 的设计准则 | 第20-21页 |
| 2.4.2 REST 的优点 | 第21-22页 |
| 第三章 基于 SaaS 的 RBAC 模型 | 第22-27页 |
| 3.1 SaaS-RBAC 模型的提出 | 第22-23页 |
| 3.1.1 传统角色继承的缺陷 | 第22-23页 |
| 3.1.2 重复开发的弊端 | 第23页 |
| 3.2 SaaS-RBAC 模型中的术语 | 第23-24页 |
| 3.3 SaaS-RBAC 模型介绍 | 第24-26页 |
| 3.3.1 SaaS—RBAC0 | 第24页 |
| 3.3.2 SaaS—RBAC1 | 第24-25页 |
| 3.3.3 SaaS—RBAC2 | 第25页 |
| 3.3.4 SaaS—RBAC3 | 第25-26页 |
| 3.4 小结 | 第26-27页 |
| 第四章 SaaS-RBAC 系统的分析与设计 | 第27-34页 |
| 4.1 SaaS-RBAC 系统的总体设计原则 | 第27-28页 |
| 4.1.1 通用性 | 第27页 |
| 4.1.2 扩展性和灵活性 | 第27页 |
| 4.1.3 安全可靠性 | 第27-28页 |
| 4.1.4 可维护性 | 第28页 |
| 4.1.5 易用性和互操作性 | 第28页 |
| 4.1.6 响应及时性 | 第28页 |
| 4.2 SaaS-RBAC 系统用例分析 | 第28-29页 |
| 4.2.1 租户 | 第28-29页 |
| 4.2.2 租户管理员 | 第29页 |
| 4.2.3 应用系统程序员和普通用户 | 第29页 |
| 4.3 SaaS-RBAC 系统结构设计 | 第29-30页 |
| 4.3.1 租户系统 | 第30页 |
| 4.3.2 SaaS-RBAC 系统 | 第30页 |
| 4.4 系统活动图 | 第30-31页 |
| 4.5 三层架构模式设计 | 第31-32页 |
| 4.5.1 概念简介 | 第31-32页 |
| 4.5.2 三层架构的原理 | 第32页 |
| 4.5.3 三层架构的优缺点 | 第32页 |
| 4.6 数据库设计 | 第32-34页 |
| 第五章 SaaS-RBAC 系统的实现 | 第34-45页 |
| 5.1 Spring MVC + Spring + Mybatis | 第34页 |
| 5.2 运用 RESTful 风格实现 | 第34-36页 |
| 5.2.1 将 Permission 建模为资源 | 第34-35页 |
| 5.2.2 用 POST 创建资源 | 第35页 |
| 5.2.3 用 GET 读取资源 | 第35-36页 |
| 5.2.4 用 PUT 更新资源 | 第36页 |
| 5.2.5 用 DELETE 删除资源 | 第36页 |
| 5.3 SaaS-RBAC 核心部分的实现 | 第36-40页 |
| 5.3.1 RBAC 模型实现 | 第36-38页 |
| 5.3.2 Session 管理的实现 | 第38-39页 |
| 5.3.3 权限验证模块的实现 | 第39-40页 |
| 5.4 SDK 的实现 | 第40-43页 |
| 5.4.1 服务器连接模块 | 第40页 |
| 5.4.2 SDK 拦截器 | 第40-41页 |
| 5.4.3 数据包装 | 第41页 |
| 5.4.4 自定义标签 | 第41-43页 |
| 5.5 操作界面 | 第43-45页 |
| 第六章 系统实验与分析 | 第45-48页 |
| 6.1 租户系统的配置 | 第45页 |
| 6.2 SDK 拦截器配置 | 第45页 |
| 6.3 用户数据 | 第45-46页 |
| 6.4 实验结果 | 第46-48页 |
| 第七章 总结与展望 | 第48-50页 |
| 致谢 | 第50-51页 |
| 参考文献 | 第51-52页 |