论文摘要
近年来,随着计算机犯罪率的逐年上升,对计算机软件安全的新技术研究已经日益引起了人们的高度重视。如何在软件访问架构模式上引入新的思路,通过独立的访问控制层来提高软件的可重用性并全方位、有效地防范来自各方面的威胁与破坏,确保网络信息的保密性、完整性与可用性,已成为软件安全技术领域研究的新热点。本文在充分分析已有的软件安全技术及其不足的基础上,基于上述思想给出了应用软件访问控制层的基本架构,并对其具体实现与接口技术进行了研究。在现有的软件安全体系中,对于如何防御截取数据包类型的攻击仍然较为薄弱,所以本文提出了一种利用访问控制层作为中转站,对机密数据包进行双重连环加密的新技术——连环锁技术,并对这种技术的加密算法、构建方式、开发与实现技术及其实际应用效果等问题进行了深入分析与研究,给出了完整的实现过程及关键处理技术的程序代码。本文共分五章:第一章为研究背景、意义及论文框架介绍;第二章着重研究软件访问控制层的构建和应用;第三章着重对新构想“连环锁”的相关概念,设计以及模型进行了研究,并具体分析它的算法、应用、优缺点和可行性;第四章是对前两章的相关技术在实际测试平台上的实现和应用。最后,提出结论和展望。本文所提出的连环锁技术是一种具有创新意义的技术方案,经过研究与应用测试表明,该技术具有良好的安全机制、高效率及重要的实用价值。
论文目录
相关论文文献
- [1].双重触发的嵌入式系统内核安全访问控制[J]. 计算机与现代化 2018(05)
- [2].基于角色的安全访问控制方法[J]. 电子世界 2017(01)
- [3].基于复杂角色模型安全访问控制的研究与实现[J]. 计算机应用与软件 2011(07)
- [4].柔性微服务安全访问控制框架[J]. 计算机系统应用 2018(10)
- [5].校园网安全访问控制体系的构建[J]. 现代电子技术 2010(17)
- [6].一种数据级安全访问控制方案[J]. 计算机系统应用 2013(09)
- [7].基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展 2011(S1)
- [8].面向普适计算的动态多级安全访问控制方案[J]. 微电子学与计算机 2010(01)
- [9].校园网访问控制体系的构建[J]. 硅谷 2012(08)
- [10].对等网络安全访问控制方案[J]. 计算机工程 2008(07)
- [11].办公网安全访问控制体系[J]. 光盘技术 2009(10)
- [12].基于向量矩阵的安全访问控制机制及实现[J]. 计算机工程与应用 2008(22)
- [13].云计算中数据访问控制策略分析[J]. 通讯世界 2015(05)
- [14].档案管理信息平台安全访问控制的实现分析[J]. 硅谷 2015(04)
- [15].用于远程汽车故障诊断系统的安全访问控制[J]. 微处理机 2013(02)
- [16].基于物联网农田环境数据的安全访问控制[J]. 科学技术与工程 2019(31)
- [17].建立分布式的互联网设备安全访问控制系统[J]. 电信网技术 2011(06)
- [18].一种基于PERMIS PMI的安全访问控制的设计[J]. 计算机安全 2010(09)
- [19].浅析数据库的安全访问控制机制[J]. 价值工程 2014(33)
- [20].基于属性的Web服务安全访问控制方案[J]. 微计算机信息 2008(27)
- [21].基于区块链技术的安全访问控制机制[J]. 信息与电脑(理论版) 2020(07)
- [22].数据库的安全访问控制机制和各自优缺点研究[J]. 电子技术与软件工程 2015(20)
- [23].基于JAVA的安全访问控制技术的研究[J]. 城市地理 2014(20)
- [24].基于XML的档案信息动态多级安全访问控制研究[J]. 湖北档案 2012(11)
- [25].可控安全Web的研究探讨[J]. 信息安全与技术 2011(11)
- [26].基于Acegi信息安全框架在JavaEE中的研究[J]. 厦门科技 2010(05)
- [27].xml安全访问控制探讨[J]. 福建电脑 2009(03)
- [28].防火墙在网络安全访问控制中的应用探究[J]. 电脑编程技巧与维护 2016(02)
- [29].基于RBAC模型多级角色的SQLite3安全访问控制[J]. 计算机系统应用 2015(05)
- [30].基于授权传播树模型安全访问控制的研究与实现[J]. 计算机安全 2012(03)