• 浅谈计算机网络安全李燕龙

    浅谈计算机网络安全李燕龙

    山东省青岛市平度职业中等专业学校266700摘要:随着计算机技术和通信技术的发展,计算机网络技术也同时不断进步,计算机网络正变得日益重要,已经渗透到各行业的生产管理、经营管理等...
  • 基于多授权密文策略属性加密的云存储安全系统研究

    基于多授权密文策略属性加密的云存储安全系统研究

    论文摘要随着云存储技术的不断发展,云存储服务的广泛应用,越来越多的用户将自己的数据外包到云存储中。通过存储虚拟化整合不同的存储资源,用户可以通过单一的用户界面访问云中的数据资源...
  • 基于Open vSwitch虚拟网络的细粒度访问控制

    基于Open vSwitch虚拟网络的细粒度访问控制

    论文摘要随着云计算的发展,虚拟化技术的研究成为热点之一,网络的虚拟化也得到了空前发展。所谓虚拟化技术,就是对物理硬件进行虚拟化,作为资源池向外界提供统服务。虚拟化技术可以提高硬...
  • 基于主动多重安全的服务器防护系统研究

    基于主动多重安全的服务器防护系统研究

    论文摘要当今社会,信息技术迅猛发展,随着网络应用的不断深入,网络安全问题逐渐成为人们关注的焦点。服务器作为承载网络服务的重要载体,存储有大量的网络数据资源,目前针对服务器的攻击...
  • 基于CP-ABE和RT的个人健康档案访问控制方法研究

    基于CP-ABE和RT的个人健康档案访问控制方法研究

    论文摘要随着经济的高速发展,人们生活水平的不断提高,人们越来越关注自己的健康问题。而计算机和网络技术的快速发展,促使人们把这些技术运用到个人健康档案(PHR)、电子健康管理、远...
  • 移动网络中的位置隐私保护方法研究

    移动网络中的位置隐私保护方法研究

    论文摘要近年来,移动网络迅速崛起,基于位置的服务(LocationBasedServices,LBS)在学术界和产业界的广泛应用引起了国家科技部门的高度重视。以位置服务LBS为...
  • 一种虚拟机联盟中的访问控制机制

    一种虚拟机联盟中的访问控制机制

    论文摘要本文首先介绍了虚拟机系统中的一些核心技术,分析了虚拟机系统在计算机安全领域的应用以及虚拟机本身会带来的新的安全挑战。接着论述了在多物理机的虚拟机联盟环境中所需要的访问控...
  • 基于PKI和PMI的安全数据库系统的研究与设计

    基于PKI和PMI的安全数据库系统的研究与设计

    论文摘要随着计算机技术的飞速发展,数据库应用系统的范围越来越广,80%的机关、企、事业单位都根据自己的实际需要应用了数据库应用系统。与此同时,数据库的安全问题也日益严重。Ora...
  • 基于RBAC的双层权限管理系统的设计与实现

    基于RBAC的双层权限管理系统的设计与实现

    论文摘要随着网络在全球的普及,企业信息系统得到了广泛应用,然而系统的安全也受到一定的威胁,系统权限的有效控制和管理是解决问题的关键。本文结合企业安全流程管理平台的权限管理系统对...
  • 安全访问控制系统的设计与实现

    安全访问控制系统的设计与实现

    论文摘要随着计算机与网络通信技术的高速发展,在开放的网络平台中部署企业级的网络应用也越来越多,网络与信息安全成为了网络技术研究的重点。针对网络安全技术体系,国际化标准组织提出了...
  • 面向WS-BPEL的访问控制策略合成研究

    面向WS-BPEL的访问控制策略合成研究

    论文摘要在Web服务组合中,外部子服务通常会定义访问控制策略以保护资源被安全的使用,同时组合脚本中也存在着复杂的逻辑控制结构,这两点因素使安全管理员在描述组合服务的访问控制策略...
  • 工作流平台信息安全问题研究

    工作流平台信息安全问题研究

    论文摘要随着工作流技术的日趋成熟,越来越多的企业开始采用它作为提高企业效率的手段。工作流管理系统主要用于协调商业过程的执行,这些过程往往涉及到分布的资源。随着企业组织越来越依赖...
  • B/S信息系统中的访问控制的实现与应用

    B/S信息系统中的访问控制的实现与应用

    论文摘要随着Internet技术兴起而发展起来的Browser/Server体系结构,已成为当今应用软件的首选体系结构,然而Internet与生俱来的开放性给Browser/S...
  • 基于DRM的数据安全管理系统访问控制授权策略研究

    基于DRM的数据安全管理系统访问控制授权策略研究

    论文摘要随着计算机的普及和网络化程度深入,越来越多的重要数据存储在计算机中,并在网络中传播,但是由于自身安全性不足,数据资源容易被复制和篡改,给企业数据带来越来越多的安全威胁。...
  • 基于LSM框架的USB存储设备数据泄漏防护研究

    基于LSM框架的USB存储设备数据泄漏防护研究

    论文摘要随着USB移动存储技术的飞速发展,USB移动存储设备在各种场合越来越普及,给人们的生活带来了极大的便利。USB存储设备在给人们带来便利的同时,也给企业内部的信息安全带来...
  • OA系统中敏感数据安全的研究

    OA系统中敏感数据安全的研究

    论文摘要本文主要对OA系统中的敏感数据的安全方面进行研究和探索,在保证系统正常运行效率的同时,使得系统的安全系数得到提高;本文提供的安全应对措施非常易于实现,操作简单易行;本文...
  • 基于安全标记的区域边界访问控制技术研究

    基于安全标记的区域边界访问控制技术研究

    论文摘要信息安全等级保护是我国经济建设和信息化发展的一项基本政策。安全标记保护级(三级)信息系统的建设在等级保护的研究和实施工作中占有重要地位,区域边界安全防护作为三级信息系统...
  • 基于语义的访问控制技术在信息整合中的研究

    基于语义的访问控制技术在信息整合中的研究

    论文摘要随着知识经济的兴起和网络时代的来临,各个领域的信息系统层出不穷。然而,信息系统之间往往由于结构异构、语法异构、系统异构、语义异构等原因不能有效地通信,产生了许多“信息孤...
  • IP与FC融合式存储系统的安全体系设计与实现

    IP与FC融合式存储系统的安全体系设计与实现

    论文摘要随着信息技术的飞速发展,个人与组织对信息存储的需求越来越大,存储区域网也因此得到广泛的使用。然而存储区域网中的光纤通道存储区域网络与以太网存储区域网络各有优缺点,如果能...
  • FCoE交换机ZONE数据库模块的设计和实现

    FCoE交换机ZONE数据库模块的设计和实现

    论文摘要随着Internet应用和网络信息化的不断发展,网络服务器需要保存的数据也越来越多,这就导致简单的内部存储在容量上已经无法满足需要,同时也对数据传输可靠性和数据传输速率...