一、基于角色访问控制技术在ERP系统中的应用(论文文献综述)
于玉霞[1](2020)在《PKI技术在电子发票中的应用研究》文中指出发票安全和真实性是电子发票得以普及使用的基本条件。在手撕发票和定额发票应用时期,税务局无法对购票方进行身份验证,购票方和发票之间没有直接的联系,税务局对发票无法溯源。另一方面,企业的营收状况和发票之间也是脱离的,出现偷税漏税的情况时税务局也无法跟踪和验证。对于发票而言,消费者关心的是他从商家拿到的发票是真实的;商家或企业关心的是方便企业财务管理;而税务机关关心的是领用发票主体是可信的,发票信息在生成、流通过程中没有被窃取和篡改,能够实时监控企业营收状况。电子发票参与实体身份可信、发票信息传输安全是电子发票得以普及应用的基础。无论是税务局、企业还是消费者对发票存在诸多顾虑的根本原因在于发票生成、流通各环节没有采取切实可行的安全措施导致的。论文对某省电子发票系统进行安全加固设计与实现,通过引入基于PKI(Public Key Infrastructure)技术的电子认证体系,为企业用户及税务局发票服务平台分别颁发数字证书,实现企业及税务局的身份认证;通过采用数字签名及加密技术,解决发票生成和传输过程中容易被窃取和篡改问题,从而保证了发票的真实性,消除各方顾虑,从而实现发票申领、开具、流转到查验过程中参与各实体身份认证、发票数据的完整性、保密性和发票开具行为防抵赖。论文主要开展以下工作:(1)论文通过分析发票系统登录认证流程,引出发票系统在身份认证方面存在的问题,提出了基于PKI数字证书技术解决身份认证问题的可行性,并重新设计了基于数字证书的登录认证流程。(2)在发票信息及其他敏感信息传输方面,论文分析了明文传输中存在的信息窃取及篡改问题,通过采用PKI数字签名与信息加密技术,解决了信息的完整性和保密性。(3)电子发票生成方面,论文对电子签章和可信时间戳工作方式介绍的基础上,与电子发票系统融合,增强了发票安全性。(4)论文对电子发票系统从申领、开具、流转到查验过程分析梳理的基础上,运用PKI技术与电子发票系统无缝集成,对电子发票系统进行了整体设计与实现。经测试实验表明,经过安全加固后的电子发票系统,消除了纳税人身份伪造、虚假发票信息流通及入库的顾虑,系统使用效果良好,提高了发票系统的整体安全水平。
闫旭涛[2](2018)在《基于图形化编程平台的ERP权限管理与系统功能集成开发》文中提出企业资源计划(Enterprise Resource Planning,ERP)是制造企业信息化中的一种关键技术。在基于可视化开发平台的面向制造企业自主构建的柔性ERP系统之中,系统的安全问题与集成问题是影响系统功能的重要因素。本文结合陕西省工业科技攻关项目,在前期平台开发的基础上,围绕ERP系统的权限管理问题以及图形化编程平台与异构系统功能集成问题展开研究。本文在分析研究主流访问控制模型的基础上,以基于角色的访问控制(Role-based Access Control,RBAC)模型为基础,提出扩展 RBAC 模型(Extended Role-based Access Control,ERBAC),设计与实现该模型到图形化编程平台的映射。针对ERP权限管理系统,在用户认证登录模块,采用安全散列算法(Secure Hash Alogrithm-256,SHA-256)作为密码加密算法,以保证密码等敏感信息的传输与存储安全;其次,在权限配置管理模块,重点分析ERBAC安全授权的核心准则——冲突权限不能分配给同一主体。采用素数法来对抽象的权限进行形式化描述,提出一种权限冲突检测算法。该算法不仅可以在一定程度上减少管理者配置权限到角色的工作量,而且可以提高模型自身的安全性。此外,成功实现了用户管理、角色管理以及权限管理功能子模块,并能够通过可见性来限定特定用户对特定模块功能的访问权限,同时,该系统可以作为通用的权限管理组件,能够实现对ERP子系统的权限管理功能,具有良好的应用价值。在分析研究众多ERP系统功能集成的技术之后,从企业长远需求出发,考虑到图形化编程平台自身的功能局限性,主要实现了两种不同层次的系统功能集成。一是,利用平台自身提供的应用程序编程接口,借助.Java实现了权限值的分解功能,成功与权限冲突检测算法结合,达到了对系统功能的插件级集成;二是,以数据库作为中间桥梁,借助Java与Matlab混合编程技术,间接实现了平台对Matlab功能的系统级集成,以弥补平台计算能力相对较弱的不足。因此,插件级集成与系统级集成为该平台后续的功能集成提供了一种切实可行的方法。
林友谅,刘星[3](2016)在《基于RBAC的ERP系统权限设计优化研究》文中提出为保障电网企业ERP系统的信息安全和解决权限管理难的问题,以ERP系统的权限管理模块为对象,对基于角色的访问控制(Role Based Access Control,RBAC)基本模型进行了改进,在角色集和用户集之外增加岗位集,在已有数据库基础上二次开发,维护用户集、岗位集与角色集的对应关系,将岗位所需权限的知识固化于ERP系统,优化电网企业ERP系统的权限管理。实践表明,当用户岗位变更时,只需在ERP系统中维护该人员的岗位,即可从数据库中自动匹配所需的权限,并进行准确授权。
贺彬,苏琦[4](2016)在《电力企业ERP系统权限风险管理》文中研究指明ERP系统权限风险管理是保障系统信息安全的重要环节,在ERP运维管理工作中,授权及权限变更管理占据整个运维工作很大的比例,为了保证系统数据的安全性,提高日常运维中权限变更工作的效率,同时降低在系统权限管理工作中可能产生的风险,对ERP系统权限控制的思路和方法进行研究,设计了系统权限风险管理体系,并建立了权限风险分析工具,从而完成对系统权限风险的监测和管理,提高了ERP运维工作效率的同时,降低了用户权限管理工作中产生的风险,为基于ERP系统的权限管理工作提供了新思路。
李飞龙[5](2016)在《基于可视化平台的MPS流程模块的研究与开发》文中研究指明随着信息技术的有力提升,世界各国都在大力发展制造业信息化,而企业资源计划(ERP,Enterprise Resource Planning)就是制造业信息化的一个典型代表。然而我国企业在ERP系统的实际应用结果并不理想,主要是因为ERP的开发成本高,开发生命周期长,流程固化等因素,所以企业能够自主快速开发一个柔性可重构ERP系统就是解决这个问题的可行方案。主生产计划系统(MPS,Master Production Schedule)是ERP系统的一个核心子系统,也是其它子系统运营的前提。针对当前企业中ERP系统开发难度大,柔性差等问题,本文以国内某仪器仪表企业(以下简称W企业)作为参考企业,提出了基于可视化平台的MPS流程模块(亦称功能构件)的开发方法。首先,对W企业的生产计划部门及生产车间进行实地调研,用系统分析方法自顶向下地进行业务分析,用业务流程图、数据流图、E-R图等对W企业的生产计划系统进行业务过程描述;此外,用用例图分析了主生产计划的功能模块及相关权限,根据业务流程建模方法流程图法对各个功能模块对应的业务流程进行建模分析。然后,对调研的业务流程采用基于Artifact的业务流程度量方法,从业务流程的结构和行为两方面进行相似性度量,对相似度高的业务流程进行聚类分析并归为一类,并从聚类流程中选取业务流程流程节点最多的流程作为标准流程模块进行可视化平台开发。其次,在可视化平台上对流程模块进行开发,得出可复用流程模块5个;采用基于流程内部关联度的构件识别方法识别出48个可复用的业务构件;利用已开发的流程模块、业务构件和平台相关控件,对MPS系统的其它模块进行开发,这样大大地减少了 MPS系统的开发时间;同时利用已有合同管理流程模块,对另一应用用户Y企业的合同管理为例进行快速开发。实践证明,应用构件化和模块化的思想开发系统,提高了系统的可重构性,减少了开发时间。最后,利用基于角色的权限管理思想对MPS的权限管理进行可视化平台开发,大大地增强了系统的安全性和可操作性。
辛锐[6](2015)在《ERP系统敏感信息访问控制与审计》文中提出SAPERP系统(下文简称:ERP系统)作为核心业务系统涵盖人资管理、财务管理、物资管理、设备管理、项目管理等业务范围,系统中存储了企业大量的核心业务数据、企业机密和敏感信息,如:企业员工薪酬、财务数据、合同信息等。信息安全对ERP系统有着更迫切的需求,本文主要介绍如何利用ERP系统增强技术,在ERP系统的原有权限控制策略基础上增加第二层高级信息防御,对敏感信息进行多方授权控制,同时,监控审计敏感信息访问操作。ERP系统敏感信息访问控制与审计策略实现,进一步保障敏感信息的安全,并对试图非法访问起到很好的威慑作用,为企业信息安全保障开辟了新的思路。
毕凤金[7](2015)在《基于角色的访问控制系统在ERP中的设计与实现》文中研究表明随着互联网在全球快速发展,有关网络安全方面问题已威胁到人们的正常生活,成为越来越严峻问题。而面对越来越多的需求与复杂的企业环境,原有的访问控制系统已无法满足企业的要求,真对这种情况,美国国家标准与技术研究所(NIST),提出了基于角色的访问控制系统(RBAC),完成用户与业务逻辑的分离,在角色之间构建了层次化关系。使系统应用与访问更加安全化。本文通过对原有RBAC模型进行分析与研究,在此基础上,提出了基于角色的访问控制系统(RBAC)的用户访问控制系统,并以myGs项目中三个功能模块(用户管理、角色管理、权限管理)为例,对该系统进行了需求分析、概要设计、详细设计,程序实现与测试。在分析阶段,建立了基于RBAC系统的用例模型、数据库模型,在设计阶段,将需求阶段分析结果进一步细化,建立系统的架构模型,类模型,对象模型。实现阶段采用MVC模式下Structs架构,具有典型的三层架构,将前台界面(用户表现层)、中间层(业务逻辑层)和后台(数据存储层)进行了分离,分别按前台界面、中间层与后台分别进行编程。完成从设计到代码的映射。通过对基于角色的访问控制系统分析与研究,得出如下几个方面的成果与结论:1.与传统访问控制技术进行比较分析,设计出更加灵活的适应于企业ERP特点的ERP/RBAC模型。2.将访问控制策略与其实现进行了分离,从而增强了系统的安全性与通用性。3.增强RBAC系统的通用性,降低系统开发复杂度。RBAC系统将所有的冲突都在系统管理工具的监控下并加以解决,系统在运行中将不在再考虑冲突的问题。4.在现有的系统架构中,RBAC系统设计与实现,采用了基于角色的访问策略,这样可大幅度的降低了系统在权限管理方面的复杂度,加强了系统的安全性需要说明是,本文所描述的案例是myGs系统中三个具体的模块,该系统已在企业中得到广泛使用,取得了良好的效果。
林友谅,刘星[8](2014)在《面向电网企业的ERP访问控制及权限管理研究》文中研究说明探讨SAP的权限控制机理以及电网企业基于SAP面临的权限管理问题,在此基础上设计相应的辅助工具,对信息权限进行管理优化和有效控制,最后进一步对未来权限优化与管理进行探索。
曹亚南[9](2013)在《基于证书的ERP系统用户分级控制研究》文中指出国华电力公司2003年启动ERP工程,平台采用Oracle公司EBS系统,经过8年的推广应用,在已有的20多家发电公司完成标准化实施,建立起支撑国华财务管理、人力资源、物流供应链(含燃料)三大业务模块的信息平台,并且和国华电力公司的生产系统、设备管理系统BFS++紧密结合,建设成规范化的系统运维管理和安全管理机制。为了加强ERP登录的安全管理,拓展移动应用的身份认证和VPN的管理,需要保证用户登陆ERP系统的安全性,而由于目前在ERP系统所使用的安全技术本身的局限性,目前导致无法满足ERP用户登陆的安全需求。应用层面上诸如:身份认证、数据机密性、信息不可抵赖性、完整性等一系列全面的应用安全隐患亟待解决。因此需要采取以PKI技术为基础的数字证书解决方案来保障正常业务的顺利进行。采用数字证书为基础的身份认证模式实现高级用户身份认证,解决目前存在的身分认证技术局限性问题,保障用户身份认证的真实性。而对于安全级别较低的普通工作人员,由于其日常登录ERP系统主要做一些查询操作,在身份认证的安全性和易用性之间做一个权衡,允许普通用户仍然使用用户名、口令的身份认证方式,不需要数字证书的安全模式登录系统。用户进行证书的方式分级登录ERP系统,满足了对国华ERP系统中的高级用户在登录时进行身份识别,在用户登录是判断此用户的用户类型,并判断是否需要使用证书才能登录系统,将登录地址跳转入特定的数字证书地址,在不影响普通员工登录ERP系统的前提下,满足了用户进行证书的方式分级登录ERP系统的初衷。
姜江[10](2012)在《基于SAP的中国化工集团ERP系统的设计与实施》文中认为随着公司规模的不断扩大以及信息技术的不断发展,为了继续让企业在激烈的市场竞争中处于优势地位,企业纷纷构建自己的信息化系统,但是由于底子较薄以及技术方面的原因。目前我国企业的ERP系统建设存在企业需求难以准确度量和表述;已有的业务的整合困难;企业业务的扩展困难等问题。而SAP系统是一个成熟的ERP软件体系,特别是其精简版SAP R/3更是被广泛的应用在ERP系统的建设中。为此,本文主要以中国化工集团为例,研究基于SAP的ERP系统设计,将企业业务流程管理过程中的具体业务提交给SAP系统实现,并且将SAP分析的结果通过应用程序反馈给用户。对系统中的权限控制技术和系统安全体系以及如何进行外部应用程序与SAP系统之间的通信进行了分析研究。
二、基于角色访问控制技术在ERP系统中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色访问控制技术在ERP系统中的应用(论文提纲范文)
(1)PKI技术在电子发票中的应用研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与取得的成果 |
1.3.1 论文的主要工作 |
1.3.2 论文的关键技术 |
1.3.3 取得的成果 |
1.3.4 创新点 |
1.3.5 论文的结构 |
2 业务分析 |
2.1 业务流程分析 |
2.2 登录认证流程分析 |
2.3 资格注册流程分析 |
2.4 发票购票流程分析 |
2.5 发票开票流程分析 |
2.6 发票报销流程分析 |
2.6.1 密文发票 |
2.6.2 版式文件发票 |
2.7 本章小结 |
3 电子发票系统电子认证整体设计与实现 |
3.1 总体设计 |
3.2 部署架构设计 |
3.3 逻辑结构设计 |
3.4 PKI系统设计 |
3.4.1 系统组成 |
3.4.2 证书生成流程设计 |
3.5 应用安全支撑体系 |
3.6 移动证书签发流程设计 |
3.7 登录认证实现 |
3.7.1 业务流程设计 |
3.7.2 身份认证流程设计 |
3.8 电子发票资格认定及购票实现 |
3.9 电子发票安全生成与传输实现 |
3.9.1 业务实现设计 |
3.9.2 数字签名服务器 |
3.9.3 电子印章设计 |
3.9.4 时间戳服务器 |
3.10 整体安全性提高 |
3.11 本章小结 |
4 测试与分析 |
4.1 功能测试 |
4.1.1 PKI系统功能测试 |
4.1.2 应用支撑测试 |
4.2 性能测试 |
4.3 本章小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的学术论文 |
(2)基于图形化编程平台的ERP权限管理与系统功能集成开发(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 发展与研究现状 |
1.2.1 权限管理 |
1.2.2 系统功能集成 |
1.3 本文主要研究内容 |
1.4 论文架构 |
1.5 本章小结 |
2 相关理论与技术 |
2.1 访问控制技术 |
2.1.1 DAC |
2.1.2 MAC |
2.1.3 RBAC |
2.1.4 三种模型的分析与比较 |
2.2 系统功能集成技术 |
2.3 图形化编程平台简介 |
2.4 本章小结 |
3 ERBAC模型设计 |
3.1 RBAC基本理论 |
3.1.1 核心RBAC |
3.1.2 等级RBAC |
3.1.3 约束RBAC |
3.2 扩展RBAC模型 |
3.2.1 ERBAC模型到平台的映射 |
3.3 ERBAC控制算法 |
3.3.1 访问控制算法设计 |
3.4 本章小结 |
4 ERP权限管理模块设计与实现 |
4.1 权限管理功能需求分析 |
4.2 数据库设计 |
4.2.1 实体信息表 |
4.2.2 关系信息表 |
4.3 用户认证登录模块 |
4.3.1 密码加密算法 |
4.3.2 认证登录实现 |
4.4 权限配置管理模块 |
4.4.1 权限管理模块 |
4.4.2 角色管理模块 |
4.4.3 用户管理模块 |
4.5 权限冲突检测算法实现 |
4.6 本章小结 |
5 系统功能集成设计与实现 |
5.1 图形化编程平台原理 |
5.2 Tersus环境与Java环境集成 |
5.3 插件级功能集成 |
5.4 系统级功能集成 |
5.4.1 Java与Matlab混合编程 |
5.5 本章小结 |
6 结论与展望 |
6.1 论文的工作总结 |
6.2 未来的工作展望 |
致谢 |
参考文献 |
(3)基于RBAC的ERP系统权限设计优化研究(论文提纲范文)
0 引言 |
1 ERP系统的现有权限设计 |
1.1 RBAC的基本模型结构 |
1.2 ERP的权限管理原理 |
2 ERP系统权限设计优化 |
2.1 RBAC基本模型结构的优化 |
2.2 ERP权限设计的结构优化 |
3 应用实例 |
3.1 在原有数据库的基础上增加数据表 |
3.2 岗位角色权限知识在数据表维护 |
3.3 用户权限的自动正确生成 |
3.4 权限设计优化引起的管理差异 |
4 结语 |
(4)电力企业ERP系统权限风险管理(论文提纲范文)
1 ERP系统访问控制 |
2 ERP系统权限管理关键风险点分析 |
2.1 缺乏有效的权限风险预警机制 |
2.2 缺乏清晰明确的授权规则 |
2.3 系统关键权限范围被逐渐放大 |
2.4 不相容职务权限无法有效分离 |
3 ERP权限风险管理解决方案 |
3.1 构建系统权限风险评估体系 |
3.2 构建系统权限风险分析工具 |
3.2.1 风险矩阵维护 |
3.2.2 组织级别分析 |
3.2.3 敏感权限分析 |
3.2.6 分析报告 |
3.3 系统权限风险控制 |
4 结语 |
(5)基于可视化平台的MPS流程模块的研究与开发(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及研究意义 |
1.2 制造业信息化研究与发展现状 |
1.3 国内外ERP软件的开发与应用现状 |
1.3.1 ERP的定义与发展历程 |
1.3.2 国内外开发与应用现状 |
1.3.3 系统快速重构的必要性 |
1.3.4 流程相似性研究现状与可重构ERP存在的问题 |
1.4 论文的研究内容以及结构安排 |
1.4.1 论文的研究内容 |
1.4.2 论文的结构安排 |
2 相关技术与理论概述 |
2.1 引言 |
2.2 可重构技术基础 |
2.2.1 构件技术 |
2.2.2 模块化技术 |
2.2.3 基于构件的可重构MPS系统构建过程 |
2.3 制造型企业生产计划管理的相关理论 |
2.3.1 制造型企业的生产计划体系和生产类型 |
2.3.2 MPS基本理论 |
2.3.3 BOM基本概念 |
2.3.4 主生产计划编制原则及相关算法 |
2.4 本章小结 |
3 W企业的主生产计划业务流程建模分析 |
3.1 引言 |
3.2 流程的基本建模方法 |
3.3 W企业的主生产计划流程建模分析 |
3.3.1 MPS系统分析 |
3.3.2 案例企业的选取及流程分析 |
3.4 基于业务流程重组的MPS系统重构 |
3.5 基于Use Case的 MPS用例模型 |
3.6 本章小结 |
4 以主生产计划为例的流程相似性分析 |
4.1 引言 |
4.2 以Artifact为核心的业务流程模型分析 |
4.2.1 Artifact业务流程基本元素 |
4.2.2 Artifact业务流程流程模型的形式化描述 |
4.3 以Artifact为核心的业务流程模型结构相似性 |
4.3.1 以Artifact为核心的流程二部图模型 |
4.3.2 二部图相似机制 |
4.3.3 用矩阵等价转化求解图编辑距离 |
4.4 以Artifact为核心的业务流程模型行为相似性 |
4.4.1 基本定义 |
4.4.2 功能(服务)节点相似性 |
4.4.3 属性赋值序列相似性 |
4.4.4 流程行为相似性 |
4.5 流程模型聚类 |
4.5.1 流程模型特征值提取 |
4.5.2 流程模型聚类及架构 |
4.5.3 MPS流程聚类 |
4.6 本章小结 |
5 基于流程相似性的流程模块开发 |
5.1 引言 |
5.2 基于Eclipse平台的图形化编程技术 |
5.3 基于业务流程的流程内节点关系的构件识别方法 |
5.3.1 节点间静态关联值 |
5.3.2 节点间动态关联值 |
5.3.3 节点间总关联值 |
5.4 业务构件的可视化平台实现 |
5.5 流程模块的可视化平台实现 |
5.6 基于可视化平台的MPS重构系统与应用 |
5.6.1 原型系统主要数据库设计 |
5.6.2 案例企业原型MPS系统的运行实现 |
5.6.3 可重构的MPS系统 |
5.7 本章小结 |
6 基于角色的权限管理子系统 |
6.1 引言 |
6.2 基于角色的访问控制技术 |
6.2.1 RBAC的基本介绍 |
6.2.2 RBAC模型和算法 |
6.3 角色、用户、组织结构关系 |
6.4 权限管理子系统主要功能需求 |
6.5 系统运行与运行示例 |
6.6 本章小结 |
7 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
附录 攻读硕士学位期间参与项目 |
(6)ERP系统敏感信息访问控制与审计(论文提纲范文)
1引言 |
2 敏感信息安全需求 |
3 敏感信息安全策略设计 |
4 敏感信息安全策略实现 |
4.1 基于多方授权与动态密码的敏感信息访问控制 |
4.1.1多方授权访问控制的技术实现 |
4.1.2多方授权与动态密码配置方式 |
4.2 模块化敏感信息的访问控制 |
4.3 敏感信息访问审计 |
5 效果展示 |
6 成果分析 |
7 结束语 |
(7)基于角色的访问控制系统在ERP中的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 课题的主要工作 |
1.4 章节安排 |
第二章 网络安全和相关的技术 |
2.1 目前网络安全的现状 |
2.1.1 安全认证 |
2.2 RBAC基本概念和模型 |
2.2.1 RBAC概念 |
2.2.2 RBAC模型 |
2.3 本章小结 |
第三章 系统需求分析 |
3.1 系统总体需求分析 |
3.2 系统功能需求分析 |
3.3 系统非功能性的需求分析 |
3.4 本章小结 |
第四章 RBAC的概要设计 |
4.1 RBAC系统的总体架构设计 |
4.1.1 RBAC系统的总体结构设计 |
4.1.2 系统的身份验证模块计 |
4.1.3 其它功能设计 |
4.2 系统模块结构设计 |
4.2.1 用户的角色及权限的设计 |
4.2.2 权限冲突的设计 |
4.2.3 系统的安全设计 |
4.3 系统数据库分析与设计 |
4.3.1 数据库E-R模型分析 |
4.3.2 数据库约束机制的设计 |
4.3.3 系统功能模块的数据库的分析与设计 |
4.3.4 数据库逻辑结构的设计 |
4.4 本章小结 |
第五章 RBAC的详细设计 |
5.1 关键对象模型设计 |
5.1.1 资源的界定 |
5.1.2 资源类与对象的设计 |
5.2 用户管理模块设计 |
5.3 角色管理模块设计 |
5.3.1 角色管理模块类设计 |
5.3.2 角色授权设计 |
5.4 权限管理模块设计 |
5.4.1 权限冲突设计 |
5.4.2 权限树设计思想 |
5.4.3 权限树的遍历设计 |
5.5 本章小结 |
第六章 RBAC的实现与测试 |
6.1 RBAC系统平台开发环境的配置与搭建 |
6.2 基于角色访问控制系统的实现 |
6.2.1 用户管理模块实现 |
6.2.2 角色管理模块实现 |
6.2.3 权限管理模块实现 |
6.2.4 RBAC系统运行时实现 |
6.3 基于角色访问控制系统的测试 |
6.4 本章小结 |
第七章 总结 |
致谢 |
参考文献 |
(8)面向电网企业的ERP访问控制及权限管理研究(论文提纲范文)
1 文献回顾 |
2 SAP ERP访问控制与权限设置机制 |
2.1 SAP ERP系统的访问控制机理 |
2.2 基于“角色”的权限设计 |
2.3 SAP ERP系统的面向对象的权限管理 |
2.4 SAP ERP系统中的权限控制模型 |
3 SAP访问控制及权限管理存在的问题 |
3.1 用户密码被盗用的风险 |
3.2 用户被赋予较大的操作和查看的权限 |
3.3 权限申请审核流程和工作事务繁琐 |
4 SAP ERP背景下访问控制管理优化与设计 |
4.1 权限分析工具的设计 |
4.2 未来大权限风险的防范 |
5 结语 |
(9)基于证书的ERP系统用户分级控制研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 ERP系统介绍 |
1.1.2 传统用户访问控制方法 |
1.2 国内外研究现状 |
1.2.1 统一认证的研究现状 |
1.2.2 权限控制的研究现状 |
1.3 本文的创新性工作 |
1.4 论文主要研究内容及结构安排 |
第2章 相关理论与技术简介 |
2.1 访问控制概述 |
2.1.1 角色的访问控制 |
2.1.2 传统的权限系统架构 |
2.2 基于PKI数字证书的认证模式 |
2.2.1 PKI的组成与结构 |
2.2.2 USB Key的认证模式 |
2.3 本章小结 |
第3章 基于数字证书权限分级管理的整体设计 |
3.1 系统的目标及需求 |
3.2 基于数字证书的权限解决方案 |
3.2.1 系统整体功能框架 |
3.2.2 系统安全架构 |
3.2.3 所需基本条件 |
3.3 权限管理的可行性分析 |
3.3.1 必要性分析 |
3.3.2 可行性分析 |
3.4 ERP用户数字证书的实现 |
3.5 本章小结 |
第4章 国华ERP内网登录身份认证改造项目设计 |
4.1 系统开发环境与工具 |
4.1.1 硬件环境 |
4.1.2 软件环境 |
4.2 用户认证的实现 |
4.3 权限管理的实现 |
4.4 接口的实现 |
4.5 登录的实现 |
第5章 国华ERP内网登录身份认证改造项目实现 |
5.1 实施效果及意义 |
5.2 实施技术总结 |
第6章 总结与展望 |
参考文献 |
致谢 |
(10)基于SAP的中国化工集团ERP系统的设计与实施(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 ERP 系统研究现状 |
1.3 研究内容 |
1.4 本文章节结构 |
第二章 相关技术简介 |
2.1 ERP 系统简介 |
2.2 SAP R/3 系统简介 |
2.2.1 SAP R/3 系统的三层体系结构 |
2.2.2 SAP R/3 基础系统 |
2.2.3 SAP R/3 应用程序 |
第三章 系统分析 |
3.1 系统需求分析 |
3.1.1 中国化工集团基本情况 |
3.1.2 中国化工集团 ERP 的主要内容 |
3.2 系统功能模块分析 |
3.2.1 人事管理子系统 |
3.2.2 销售管理子系统 |
3.3 系统非功能性需求分析 |
第四章 系统设计 |
4.1 数据库设计 |
4.2 系统功能设计 |
4.2.1 人事管理子系统设计 |
4.2.2 销售管理子系统设计 |
4.3 系统安全体系设计 |
4.3.1 权限控制 |
4.3.2 系统安全 |
第五章 系统实现与测试 |
5.1 系统数据库实现 |
5.1.1 数据库创建 |
5.1.2 数据库连接 |
5.1.3 数据库优化 |
5.2 IDoc 接口的配置 |
5.3 ERP 系统中 Port 端口配置 |
5.3.1 Port 端口选择 |
5.3.2 触发 EDI 子系统 |
5.3.3 文件接口定义 |
5.4 ERP 系统中的 Partner 文件配置 |
5.4.1 全局参数配置 |
5.4.2 外向参数配置 |
5.4.3 消息控制参数配置 |
5.5 ERP 系统外向过程配置 |
5.5.1 功能模块的创建 |
5.5.2 功能模块处理代码指定 |
5.5.3 Partner 配置文件定义 |
5.6 ERP 系统内向过程配置 |
5.6.1 功能模块创建 |
5.6.2 功能模块分配 |
5.6.3 处理代码分配 |
5.6.4 Partner 配置文件定义 |
5.7 ERP 系统 EDI 组件配置 |
5.7.1 IDoc 的参数配置 |
5.7.2 通信配置 |
5.8 系统具体功能实现 |
5.8.1 人事管理系统 |
5.8.2 销售管理系统 |
5.9 系统测试 |
第六章 总结 |
6.1 本文所作的工作 |
6.2 存在的不足及下一步工作展望 |
致谢 |
参考文献 |
四、基于角色访问控制技术在ERP系统中的应用(论文参考文献)
- [1]PKI技术在电子发票中的应用研究[D]. 于玉霞. 上海交通大学, 2020(01)
- [2]基于图形化编程平台的ERP权限管理与系统功能集成开发[D]. 闫旭涛. 西安理工大学, 2018(12)
- [3]基于RBAC的ERP系统权限设计优化研究[J]. 林友谅,刘星. 电力信息与通信技术, 2016(08)
- [4]电力企业ERP系统权限风险管理[J]. 贺彬,苏琦. 信息与电脑(理论版), 2016(13)
- [5]基于可视化平台的MPS流程模块的研究与开发[D]. 李飞龙. 西安理工大学, 2016(01)
- [6]ERP系统敏感信息访问控制与审计[J]. 辛锐. 今日科苑, 2015(12)
- [7]基于角色的访问控制系统在ERP中的设计与实现[D]. 毕凤金. 电子科技大学, 2015(03)
- [8]面向电网企业的ERP访问控制及权限管理研究[J]. 林友谅,刘星. 科技管理研究, 2014(13)
- [9]基于证书的ERP系统用户分级控制研究[D]. 曹亚南. 大连海事大学, 2013(05)
- [10]基于SAP的中国化工集团ERP系统的设计与实施[D]. 姜江. 电子科技大学, 2012(01)