我们系统设计权限模型,标准权限数据模型包含 :用户、角色、权限(包
含资源和权限)、用户角色关系、角色权限关系。权限分配:经过 UI 界面方便
给用户分配权限,对上边权限模型进行增、删、改、查操作。
基于角色权限控制策略依据角色判定是否有操作权限,因为角色改变 性较
高,假如角色修改需要修改控制代码。
而基于资源权限控制:依据资源权限判定是否有操作权限,因为资源较为固
定,假如角色修改或角色中权限修改不需要修改控制代码,使用此方法系统可维
护性很强。提议使用。
2.2 数据安全性
能够从三个层面入手:操作系统;应用系统;数据库;比较常见是应用系统
和数据库层面安全保障方法。
在操作系统层面经过防火墙设置。如设置成端口 8080 只有自己电脑能访问。
应用系统层面经过登陆拦截,拦截访问请求方法。密码不能是明文,必需加密;
加密算法必需是不可逆,不需要知道用户密码。密码加密算法{
MD5--不安全,可被破解。需要把 MD532 位字符串再次加密(次数只有你自己知
道),不轻易破解;加密数次以后,登录时忘记密码,只能重置密码,它不会告
诉你原密码,因为管理员也不知道。
3. 项目计划编制和管理
本企业项目基于灵敏过程方法组织,项目计划基于需求和团体反复讨论过程。
在开发系统时全部经过了解需求,开需求分析会议,确定开发任务,推进开发进
度,测试,试点,交付等开发步骤,其中具体内容有:
1,了解需求:跟用户沟通,充足了解对方需求,然后对需求进行过滤,最终整
体成需求文档
2,需求分析会议:也就是项目开启会议以后要做事情,对拿来需求进行讨论,
评论0
最新资源