收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

Web OA应用安全关键技术研究与应用

靳肖闪  
【摘要】:Web OA是一种基于Intranet/Internet的网络办公自动化系统,日益严重的安全问题正制约着其应用。本文从认证、数据安全、访问控制、安全审计等方面研究了实现Web OA系统应用安全的一些关键技术,提出了一套采用两级认证、基于角色的访问控制和审计的解决方案,并在某Web OA系统中得到了实现,保障了该Web OA系统的可靠运行。 PKI是目前安全领域的一大热门,利用基于该体系的CA认证、SSL代理、数字签名和数字信封等技术的优势,可方便地实现对系统用户的身份认证和对网络信息提供机密性、抗伪造性、抗抵赖性和完整性等服务。本文在CA认证的基础上,设计和实现了一种CA认证与应用系统认证结合的两级认证方式。 访问控制是针对越权使用系统资源的防御措施,使信息系统在授权范围内被使用。基于角色的访问控制是近年来发展起来的一种访问控制技术,可降低访问控制的复杂度。本文在RBAC模型的基础上,提出了两种RBAC的改进模型—许可分离的RBAC模型和角色自适应的RBAC模型,并应用于某Web OA系统中。 审计是对系统安全的审核、稽查与计算等,是对系统安全的有效的补充。本文以RBAC模型为基础,提出了一种基于角色的审计模型—RBA及两种改进RBA模型,充分利用角色为系统访问控制带来的优势,可方便实现对系统的应用审计。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈肖飞;;高校办公网络数据安全问题与策略研究[J];教育信息化;2006年11期
2 王英云;企业信息网数据安全策略应用分析[J];大众科技;2004年04期
3 李黎,王小明,张黎明;一种基于角色的访问控制扩展模型[J];微机发展;2004年12期
4 李沛武;用基于角色访问控制实现使用控制模型的管理[J];南昌工程学院学报;2005年01期
5 程玉松,孟丽荣,盛琦,刘学波,柳楠;利用规则RBAC模型实现门户的安全访问控制[J];计算机工程与设计;2005年05期
6 刘国丽,郭铁柱,李玉海,郭淑霞;基于角色的管理信息系统安全设计[J];河北工业大学学报;2004年03期
7 王巍;;基于XML的电子政务数据访问控制框架研究[J];电脑知识与技术(学术交流);2007年07期
8 肖锋;;角色权限控制在图纸管理系统中的应用[J];现代电子技术;2010年18期
9 李锋,陆松年,杨树堂,蒋兴浩,诸鸿文;RBAC动态判决模型的分析与设计[J];计算机工程;2004年18期
10 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期
11 陈少纯;;基于角色约束的流程建模(RB-BPM)方法研究[J];潍坊学院学报;2009年02期
12 黄益民,杨子江,平玲娣,潘雪增;安全管理系统中基于角色访问控制的实施方法[J];浙江大学学报(工学版);2004年04期
13 朱斐;一种通用的基于角色的管理控制模型的研究和实现[J];航空计算技术;2004年03期
14 周光亮;刘全林;王希亮;;.NET环境下基于角色的权限管理方案设计[J];安徽理工大学学报(自然科学版);2009年01期
15 张茜;朱艳琴;罗喜召;;基于约束的授权代理模型[J];计算机应用与软件;2008年11期
16 冀高峰;汤庸;易盛;刘晓玲;陈朋;;基于角色的带时限的转授权与撤销模型[J];计算机工程与应用;2006年S1期
17 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
18 倪晚成;刘连臣;刘伟;;基于角色-页面模型的WEB用户访问控制方法[J];计算机工程与应用;2006年21期
19 任佳;;综合地质数据库安全性设计[J];计算机与数字工程;2008年12期
20 王义明;;关于ERP系统的安全探究[J];经营管理者;2009年17期
中国重要会议论文全文数据库 前10条
1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
3 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
4 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
5 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国博士学位论文全文数据库 前10条
1 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
2 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年
3 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
4 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年
5 马天驰;网格环境下移动进程的安全性支持研究[D];浙江大学;2004年
6 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
7 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
8 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
9 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年
10 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
中国硕士学位论文全文数据库 前10条
1 靳肖闪;Web OA应用安全关键技术研究与应用[D];国防科学技术大学;2003年
2 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
3 夏益中;证券投资基金信息系统的安全模型研究[D];国防科学技术大学;2003年
4 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
5 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
6 陈军;分布式环境下基于角色访问控制的应用研究[D];合肥工业大学;2004年
7 黄连红;基于权限控制的信息采集与发布系统[D];华北电力大学(北京);2011年
8 王清山;基于角色的校园网Web服务访问控制的设计与实现[D];电子科技大学;2010年
9 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
10 刘彩霞;一种新的角色层次关系模型的研究和应用[D];解放军信息工程大学;2004年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌;云计算放大安全风险[N];计算机世界;2010年
2 ;握奇成为中国最具潜力企业[N];人民邮电;2006年
3 金荣杰;数据安全:企业信息化的关键[N];中国国门时报;2008年
4 ;从数据安全看移动存储[N];网络世界;2002年
5 罗建忠;池潭水电厂建立信息数据安全屏障[N];中国电力报;2006年
6 中国建设银行江苏省分行科技处 张(女燕)(女燕);给数据安全上保险[N];网络世界;2003年
7 陈宇飞;DBTK保服务器数据安全[N];中国化工报;2009年
8 刘;博科与EMC携手简化企业数据安全和信息风险管理[N];电脑商报;2008年
9 科文;专用系统保证数据安全[N];中国计算机报;2008年
10 ;确保数据安全可靠[N];中国计算机报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978