• 基于RBAC的双层权限管理系统的设计与实现

    基于RBAC的双层权限管理系统的设计与实现

    论文摘要随着网络在全球的普及,企业信息系统得到了广泛应用,然而系统的安全也受到一定的威胁,系统权限的有效控制和管理是解决问题的关键。本文结合企业安全流程管理平台的权限管理系统对...
  • 工作流平台信息安全问题研究

    工作流平台信息安全问题研究

    论文摘要随着工作流技术的日趋成熟,越来越多的企业开始采用它作为提高企业效率的手段。工作流管理系统主要用于协调商业过程的执行,这些过程往往涉及到分布的资源。随着企业组织越来越依赖...
  • 基于工作流的访问控制模型的研究与应用

    基于工作流的访问控制模型的研究与应用

    论文摘要工作流技术是实现业务过程建模、分析、优化、集成与管理,并最终实现业务过程自动化的核心技术。随着信息技术的迅速发展,将业务流程用计算机实现的工作流系统的应用越来越广泛,其...
  • 基于角色访问控制的市委机关保卫管理系统设计与实现

    基于角色访问控制的市委机关保卫管理系统设计与实现

    论文摘要计算机网络的普及与发展使得计算机信息系统的安全问题日益突出,对系统的安全性也提出了更高要求,因此访问控制技术也越来越引起人们的关注。相关的数据安全技术也成为学者们普遍研...
  • 军用OA系统开发与分级保护研究

    军用OA系统开发与分级保护研究

    论文摘要由于用途的特殊性和所含信息的重要性,涉及敏感信息的系统在各国都有特殊的安全规定,我国对涉及敏感信息的系统主要采取分级保护的措施。军用办公自动化(OA)系统是此类系统中的...
  • 电子文档访问控制模型的设计与实现

    电子文档访问控制模型的设计与实现

    论文摘要目前,电子文档已成为当今社会主要的信息记录载体,其安全性问题也已成为信息安全领域重要研究课题之一。本论文主要针对电子文档安全问题中访问控制机制进行相关研究。信息时代,信...
  • 角色工程中的角色与约束生成方法研究

    角色工程中的角色与约束生成方法研究

    论文摘要基于角色的访问控制(Role-BasedAccessControl,RBAC)是一种广泛应用的访问控制机制,该机制中权限不再直接分配给用户,而是通过将权限与角色关联,用...
  • 基于可信计算技术的隐私保护研究

    基于可信计算技术的隐私保护研究

    论文摘要摘要:随着网络技术在人们生活和工作中的渗透,隐私保护日益受到人们的重视,因此在信息系统及其应用中引入隐私保护就变得尤为重要。本文首先分析信息系统面临的隐私泄露问题,然后...
  • 多域网络访问控制模型及其安全策略管理

    多域网络访问控制模型及其安全策略管理

    论文摘要随着网络技术和社会的发展,各个领域和部门间的协作日益加强。域间资源共享和安全互操作带来的安全性问题受到人们的广泛关注。访问控制技术可有效地防止非法用户使用系统和合法用户...
  • 风电场监控通信安全研究

    风电场监控通信安全研究

    论文摘要风电场作为一种分布式能源系统,其运行、控制、维护、并网等都有很多特殊性,为了确保风电场安全稳定运行,不仅需要有性能完善的监控系统对有关风力发电的信息进行有效的规范化管理...
  • 基于角色的资源空间模型访问控制的研究与应用

    基于角色的资源空间模型访问控制的研究与应用

    论文摘要资源空间模型是一个通过对资源内容进行分类的规范、存储、管理和定位网络资源的语义数据模型,它通过在维上设置约束来实现规范化,从而提高资源管理的正确性。要保证资源空间模型安...
  • 基于角色访问控制的PMI系统的研究与架构

    基于角色访问控制的PMI系统的研究与架构

    论文摘要当前社会,信息技术伴随着人类社会的发展而不断发展,而因互联网的出现以及越来越多的网络应用,网络中的安全问题也显得日益重要,而在VPN,防火墙,访问控制等各种安全应用中,...
  • 基于角色的访问控制(RBAC)在校园网中的应用研究

    基于角色的访问控制(RBAC)在校园网中的应用研究

    论文摘要基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统的自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性和扩展性。本文在深入分析基于角色访问控制RB...
  • 企业应用安全框架的研究与实现

    企业应用安全框架的研究与实现

    论文摘要随着现代企业的发展和信息化,企业的各种信息系统日益庞大和复杂,系统安全形势也日益严峻。企业应用系统的每个环节都有可能遭到安全威胁,应用系统需要保护众多的资源,然而目前的...
  • 开放式控制器的安全模式研究及实现

    开放式控制器的安全模式研究及实现

    论文摘要随着嵌入式芯片性能的全面提升和Internet网络模块的底层集成,嵌入式技术与网络通讯技术得到了飞速的发展融合,并广泛应用于社会的各个领域。其在控制领域中的应用对控制技...
  • 基于规则的委托授权研究

    基于规则的委托授权研究

    论文摘要随着分布式技术和网络技术的不断发展,计算机安全的形势也变得日益严峻。在进行信息共享和资源访问的同时,必须兼顾到系统的安全性,而访问控制正是一种通过约束用户访问行为而达到...
  • 山东司法警院教务学生综合管理系统的设计与实现

    山东司法警院教务学生综合管理系统的设计与实现

    论文摘要随着教育体制改革的日益深入,对教育管理也提出了现代化、信息化的要求,伴随着学校规模的不断扩大,学生数量逐渐增多,学校的课程及教学管理也变得越来越复杂。这些新的形势要求各...
  • 基于XML的访问控制模型的研究及应用

    基于XML的访问控制模型的研究及应用

    论文摘要XML是一种由W3C推出的标记语言,因为它的跨平台,跨网络的特性及其易扩展的语法和语义,使其成为了网络上数据交换的事实标准。随着以XML格式存储数据的日益增多,其安全性...
  • 基于工作流的人力资源系统研究与实现

    基于工作流的人力资源系统研究与实现

    论文摘要在市场竞争日趋激烈的时代,企业所处的商业环境也在不断变化,客户需求瞬息万变,产品生命周期不断缩短,技术不断创新,企业要在这样一个竞争和变化的外部环境下生存,必须随需应变...
  • RBAC扩展模型在权限控制中的研究与应用

    RBAC扩展模型在权限控制中的研究与应用

    论文摘要随着企业办公信息系统的广泛使用,系统安全问题受到越来越多的关注,而权限控制模块是大部分应用系统重要的组成部分,系统权限的有效控制也是应用系统实施成功的保证。因此企业办公...