`
bubaiyouyun
  • 浏览: 29199 次
  • 性别: Icon_minigender_1
  • 来自: 南京
社区版块
存档分类
最新评论

权限管理控制算法(位与算)

    博客分类:
  • Java
阅读更多

最近在网上查找一些关与位与运算的资料,看到一篇觉得可以收藏的贴子,贴出来抛砖引玉 
---------------------------------------------------------------------------------------- 
这里我介绍一种很常用,也比较Professor的权限控制思路。 
这里我用java语言描述,其实都差不多的。自己转一下就可以了。 
为了方便,我们这里定义a^b为:a的b次方 
这里,我们为每一个操作设定一个唯一的整数值,比如: 

删除A---0 
修改A---1 
添加A---2 

删除B---3 
修改B---4 
添加B---5 
。。。 

理论上可以有N个操作,这取决于你用于储存用户权限值的数据类型了。 

这样,如果用户有权限:添加A---2;删除B---3;修改B---4 
那用户的权限值 purview =2^2+2^3+2^4=28,也就是2的权的和了(之前打错了)。 
化成二进制可以表示为11100 
这样,如果要验证用户是否有删除B的权限,就可以通过位与运算来实现。 
在Java里,位与运算运算符号为& 
即是:int value = purview &((int)Math.pow(2,3)); 
你会发现,当用户有操作权限时,运算出来的结果都会等于这个操作需要的权限值! 

原理: 
位与运算,顾名思义就是对位进行与运算: 
以上面的式子为例:purview & 2^3 也就是 28&8 
将它们化成二进制有 
 11100 
& 01000 
------------------- 
  01000 == 8(十进制) == 2^3 
同理,如果要验证是否有删除A---0的权限 
可以用:purview &((int)Math.pow(2,0)); 
即: 
 11100 
& 00001 
------------------------ 
  00000 == 0(十进制)  != 2^0 

这种算法的一个优点是速度快。可以同时处理N个权限 
如果想验证是否同时有删除A---0和删除B---3的权限 
可以用purview&(2^0+2^3)==(2^0+2^3)?true:false; 
设置多角色用户。根据权限值判断用户的角色。。。 

下面提供一个java的单操作权限判断的代码: 


//userPurview是用户具有的总权限 
//optPurview是一个操作要求的权限为一个整数(没有经过权的!) 
public static boolean checkPower(int userPurview, int optPurview){ 
  int purviewValue = (int)Math.pow(2, optPurview); 
  return (userPurview & purviewValue) == purviewValue; 
}当然,多权限的验证只要扩展一下就可以了。 
几点注意事项:首先,一个系统可能有很多的操作,因此,请建立数据字典,以便查阅,修改时使用。其次,如果用数据库储存用户权限,请注意数值的有效范围。操作权限值请用唯一的整数! 

补充:如果用Java的int类型的话,是32位,最多只能保存31个权限的运算,而对64位的,估计也只能保存63个权限,因此,对于更多的权限,应该进行分组,而且,过多的权限放在一起,也不易管理。 
对于2的N次方来说,从硬件最底层来说,只是N次左移而已,因此并不会占用太多的资源。当然,对于一些极端情况,可能并不是一种很好的解决方案,但对于一般的中小型系统,已经足够应付!此处只是对一种算法的介绍,并不带任何的排它性!! 

原文:http://ycoe.cnblogs.com/archive/2006/03/20/353663.html

分享到:
评论

相关推荐

    经典权限管理算法

    经典权限管理,可以控制每个模块不同用户的权限,思路很好

    基于jsp的《计算机算法分析与设计》教辅网站.zip

    《计算机算法分析与设计》教辅网站系统在管理权限上要严格进行控制,具体要求如下: 想登录《计算机算法分析与设计》教辅网站系统进行操作,必须有操作权限,没有权限的用户不能通过任何方式登录系统查看系统的任何...

    基于人脸认证的信息系统权限管理技术研究

    针对现有管理信息系统存在易丢失或被伪造等缺陷,提出了一个基于人脸认证的信息系统权限管理技术。在进行关键数据操作时,借助人脸识别算法验证用户是否具有该操作权限,完成权限控制。最后,结合实例说明了该技术如何...

    java_jsp项目源码_Smart系统-权限管理与日志记录模块的设计与开发(源代码+论文).rar

    Smart系统是一款集权限管理与日志记录于一体的强大Java JSP项目。它通过先进的权限控制算法和详尽的日志记录机制,为企业和组织提供了安全、可靠的管理解决方案。 在权限管理方面,Smart系统实现了用户、角色、权限...

    JAVA的数据权限设计.docx

    JAVA的数据权限设计 JAVA的数据权限设计 序言 在各种系统中,要保证数据对象的安全性以及易操作性,使企业 的各业务部门、职能部门能够方便而且高效的协同工作,那么一个 好的数据权限管理设计就成为一个关键的问题。...

    论文研究-面向产业链协同商务平台的权限控制模型研究.pdf

    分析了产业链企业间协作关系和支持产业链企业间业务协同商务平台的特点,建立了面向动态联盟的四级授权控制模型,对...提出了产业链协同商务平台权限控制算法,并在汽车产业链协同商务平台权限管理中进行了应用验证。

    SSM项目基于Apriori算法的网络书城.zip

    7. **权限控制**:实现多角色登录,如普通用户、会员、管理员等,根据角色分配不同的操作权限,保障数据安全。 8. **界面友好**:采用清晰的界面设计,使用户易于上手,快速熟悉各项操作。 9. **易于维护**:后端...

    黄淮学院\考试题\2010-2011

    自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些用户对哪些资源有访问权限,不利于统一的全局访问控制。而强制访问控制规定每个主体都有其...

    SSM项目协同过滤算法的离散数学题推荐系统.zip

    7. **安全性和可扩展性**:系统在用户认证、权限控制等方面进行了严格的设计,以确保数据的安全。同时,系统的模块化设计和遵循的编码标准也便于未来的升级和维护。 总的来说,SSM项目协同过滤算法的离散数学题推荐...

    SSM项目基于决策树算法的大学生就业预测系统.zip

    6. **安全性和可扩展性**:系统在用户认证、权限控制等方面进行了严格的设计,以确保数据的安全。同时,系统的模块化设计和遵循的编码标准也便于未来的升级和维护。 总的来说,SSM项目基于决策树算法的大学生就业...

    毕业设计基于SpringBoot+MySQ的停车收费管理系统的设计与实现源码+数据库+论文

    为解决城市停车收费问题,做到车位资源的充分利用与信息共享,选用Java编程语言Spring Boot框架设计开发,Shiro权限控制,MD5算法信息加密,采用MySQL关系型数据库进行管理,大数据统计分析面板运用EChars可视化图表...

    论文研究-一种多租户授权管理访问控制模型.pdf

    针对云服务中多租户应用面临越权访问和联合恶意攻击问题,综合聚类思想和基于密文策略的属性加密(CP-ABE)提出一种多租户授权管理访问控制模型(MTACM)。该模型根据多租户的业务特点将角色任务聚类为任务组,并...

    FreeBSD操作系统设计与实现

    11.3.2 存储管理算法 11.3.3 mbuf工具例程 11.4 数据结构 11.4.1 通信域 11.4.2 套接口 11.4.3 套接口地址 11.4.4 锁 11.5 建立连接 11.6 传送数据 11.6.1 发送数据 11.6.2 接收数据 11.7 关闭套接口 11.8 本地进程...

    论文研究-基于模型检测的工作流访问控制策略验证.pdf

    建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和合理性,为访问控制策略的验证提供了一条新的解决途径。

    《计算机操作系统》期末复习指导

    1、科普的观点 操作系统是计算机系统的管理和控制中心,它依照设计者制定的各种调度策略组织和管理计算机系统资源,使之能高效地运行。 2、功能的观点 操作系统是一个计算机资源管理系统,它负责计算机系统的全部...

    授权管理中的权限衍生计算方法 (2011年)

    权限之间的衍生关系简化了授权管理,同时也增加了权限判决的难度,准确、高效地计算权限衍生对授权和访问控制具有重要意义。在给出基于资源和操作层次的权限衍生规则基础上,针对授权管理中权限查询较频繁而权限更新...

    基于springboot协同过滤算法商品推荐系统.zip

    主要实现了用户管理、数据可视化、权限控制等功能,能够帮助用户更好地进行数据分析和管理。 适用人群:本系统适用于需要进行数据管理和分析的企业、机构或个人,尤其是那些需要对大规模数据进行处理和利用的人群。...

    智能发票识别系统后台.zip

    使用shiro作为安全管理框架,通过其内置session实现安全登录,使用shiro注解完成权限管理。 算法端 使用Bag of Words + CNN完成票据分类,根据分类结果查询并获取相应的发票模板。 使用SIFT特征匹配和配准思路完成...

    基于概念格的RBAC模型中角色最小化问题的理论与算法

    基于概念格的RBAC模型是角色挖掘中的一个重要方向,在概念格上找出满足最小权限原则的最小角色集合有助于降低安全管理的复杂性.本文研究了在概念格的RBAC模型上的角色最小化问题及其算法.首先将角色最小化问题引入...

    外发文件安全管理系统

    可以对外发的文件进行阅读权限的控制,其中包括文件的打开密码、有效期限、是否需要指定接收者的计算机、是否允许打印、是否允许截屏等等。 可以支持所有格式文件的外发控制,高强度加密算法有效抵御任何非法破解...

Global site tag (gtag.js) - Google Analytics