• 构件化信息系统访问控制技术研究与实现

    构件化信息系统访问控制技术研究与实现

    论文摘要访问控制(AccessControl)是信息系统的重要组成部分,它负责按照用户的职责为其分配权限,使各用户对系统业务数据有着不同的访问权限和处理执行权限,在信息安全问题...
  • 分布式环境下的安全策略关键技术研究

    分布式环境下的安全策略关键技术研究

    论文摘要分布式系统安全是当前信息安全领域的一个重点研究方向。分布式系统安全策略一般是由各应用系统分散管理,存在多样性和复杂性等问题,不能很好的满足信息安全对整体性、协同性管理的...
  • 网格环境下信任模型及其访问控制应用的研究

    网格环境下信任模型及其访问控制应用的研究

    论文摘要网格计算被誉为下一代的互联网,是将地理上分布、系统软硬件异构的多种计算资源通过网络连接起来,构建成的虚拟超级计算机,可用于解决各种大型应用问题。由于网格本身的分布、异构...
  • 数据库服务中保护隐私的访问控制与查询处理

    数据库服务中保护隐私的访问控制与查询处理

    论文摘要随着越来越多数据以电子的形式被收集、存储,使得许多企业难以承受海量数据管理和维护带来的人力、财力、物力等巨大开销,转而希望将自己的海量数据委托给一个既能提供基本的、可靠...
  • 机会网络信任管理研究

    机会网络信任管理研究

    论文摘要随着大量具备短距离无线通信能力智能设备的出现以及计算机技术和网络技术的进步,使机会网络迅速发展。机会网络已经成为未来物联网和普适计算的重要组成部分,同时它也是机会计算、...
  • 一种操作系统增强访问控制实现技术研究

    一种操作系统增强访问控制实现技术研究

    论文摘要操作系统作为计算机核心软件,为各种应用服务提供基础与平台支撑,其安全性是评估计算机抵御外部攻击与防范内在风险能力的重要因素。本文选取在个人计算机领域占据统治地位的Win...
  • 面向业务流程的访问控制关键技术研究

    面向业务流程的访问控制关键技术研究

    论文摘要业务流程是由不同的实体为达到特定价值目标而共同完成的一系列活动,是服务组合的一种实现方式,可对服务的功能进行集成。业务流程的应用使得跨地区、跨组织的业务协作成为可能,其...
  • 一个基于T-RBAC和三方密钥交换协议的云计算访问控制模型

    一个基于T-RBAC和三方密钥交换协议的云计算访问控制模型

    论文摘要云计算是目前IT领域的研究热点之一,被认为是继互联网之后的第四代IT产业革命,吸引了各大小IT企业的参与。按需分配的计算能力和租金廉价的硬件平台使得中小企业不再受硬件的...
  • 基于对象存储的安全分布式文件系统研究

    基于对象存储的安全分布式文件系统研究

    论文摘要随着信息技术的发展,全球信息存储量正在快速增长,单点存储系统已经不能满足现在的存储需求了,分布式存储是必然的发展趋势。分布式文件系统是分布式存储系统的重要组成部分,是当...
  • P2P网络中的信任和访问控制模型研究

    P2P网络中的信任和访问控制模型研究

    论文摘要P2P网络分布式和动态性的特点决定了集中式安全机制不适应P2P网络的要求,需要建立一个分布式的机制来加强系统的可靠性。针对P2P网络中安全模型的研究成为了当前的热点,而...
  • 基于角色和任务的访问控制在中国建设银行个人贷款管理系统中的实现

    基于角色和任务的访问控制在中国建设银行个人贷款管理系统中的实现

    论文摘要近年来,随着建设银行个人信贷业务的迅猛发展及网点规模的不断扩大,银行个人信贷信息管理也越来越复杂,存储在内部网络系统上的重要信贷数据信息需要不同的级别的访问保护,同时业...
  • 基于角色—任务访问控制模型在稿件远程处理系统中的应用研究

    基于角色—任务访问控制模型在稿件远程处理系统中的应用研究

    论文摘要访问控制是根据定制的一系列访问策略,限制主体对客体的访问权限,目的是保证系统资源的安全性。本文以稿件远程处理系统中的访问控制过程为研究对象,在简要介绍现有的访问控制技术...
  • 校园网安全体系设计与实现

    校园网安全体系设计与实现

    论文摘要随着网络技术的飞速发展,网络应用在人们的生活中发挥着重要作用,基于计算机网络的安全问题日益严重,如何在保证网络应用的同时保护网络系统的安全,是一个十分重要的研究课题。高...
  • 基于免疫算法的访问控制扩展框架

    基于免疫算法的访问控制扩展框架

    论文摘要由于互联网技术的普及,计算机已经走进了各大企业以及各家各户,毫无疑问计算机给人们的工作和生活带来了许多的便捷,但是由于黑客的非法入侵,以及用户自己安全意识的缺乏,无意识...
  • 基于信誉度的主机入侵防御系统的研究

    基于信誉度的主机入侵防御系统的研究

    论文摘要随着网络技术的不断发展,计算机网络正在日益广泛地深入到人们日常生活中的各个领域,并慢慢改变着社会的行为和面貌。但是,于此同时,计算机网络的安全问题也日益突出。入侵防御系...
  • SSL VPN管理端的需求分析与设计

    SSL VPN管理端的需求分析与设计

    论文摘要随着我国经济和科技的不断发展,企业之间的竞争越来越激烈,为了在竞争中立于不败之地,企业纷纷加快信息化进程。随着企业信息化进程的推进,在企业中部署的应用系统有数量多、分布...
  • 基于Linux的多路入侵探测系统研究与实现

    基于Linux的多路入侵探测系统研究与实现

    论文摘要随着互联网高速发展,计算机网与个人主机受到越来越多的危害。如何解决网络与操作系统安全,是一个关键问题。针对操作系统防御和网络入侵,首先完成的就是网络和操作系统信息监控和...
  • 基于工作流的质量与采供系统研究与实现

    基于工作流的质量与采供系统研究与实现

    论文摘要随着现代科学技术的飞速发展和市场竞争的全球化,企业中复杂的业务流程越来越多的应用到实际的生产和生活中,企业服务信息化已经成为必然趋势,工作流技术作为企业信息化的关键技术...
  • 基于RBAC模型的安全架构在web应用中的研究与实现

    基于RBAC模型的安全架构在web应用中的研究与实现

    论文摘要随着全球网络化和信息化的发展,web应用系统也不断发展,人们对信息系统安全的需求日益增加。访问控制是防止非授权访问的一种重要的信息安全手段,通过访问控制,既可以限制对关...
  • 基于属性的密码系统研究

    基于属性的密码系统研究

    论文摘要随着密码学技术的不断发展,属性基密码系统的研究在近四年来受到了广泛的关注。它可以有效地解决访问控制中一直以来难解的问题,同时提供消息的私密性和访问控制的灵活性。不仅如此...