应用软件安全访问控制层的连环锁技术研究与应用

应用软件安全访问控制层的连环锁技术研究与应用

论文摘要

近年来,随着计算机犯罪率的逐年上升,对计算机软件安全的新技术研究已经日益引起了人们的高度重视。如何在软件访问架构模式上引入新的思路,通过独立的访问控制层来提高软件的可重用性并全方位、有效地防范来自各方面的威胁与破坏,确保网络信息的保密性、完整性与可用性,已成为软件安全技术领域研究的新热点。本文在充分分析已有的软件安全技术及其不足的基础上,基于上述思想给出了应用软件访问控制层的基本架构,并对其具体实现与接口技术进行了研究。在现有的软件安全体系中,对于如何防御截取数据包类型的攻击仍然较为薄弱,所以本文提出了一种利用访问控制层作为中转站,对机密数据包进行双重连环加密的新技术——连环锁技术,并对这种技术的加密算法、构建方式、开发与实现技术及其实际应用效果等问题进行了深入分析与研究,给出了完整的实现过程及关键处理技术的程序代码。本文共分五章:第一章为研究背景、意义及论文框架介绍;第二章着重研究软件访问控制层的构建和应用;第三章着重对新构想“连环锁”的相关概念,设计以及模型进行了研究,并具体分析它的算法、应用、优缺点和可行性;第四章是对前两章的相关技术在实际测试平台上的实现和应用。最后,提出结论和展望。本文所提出的连环锁技术是一种具有创新意义的技术方案,经过研究与应用测试表明,该技术具有良好的安全机制、高效率及重要的实用价值。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 选题意义
  • 1.2 国内外研究现状
  • 1.2.1 防火墙技术
  • 1.2.2 数据加密技术
  • 1.2.3 智能卡技术
  • 1.3 本文的研究内容
  • 第二章 应用软件访问控制层的构建
  • 2.1 常见的应用软件安全访问控制
  • 2.1.1 数据链路层的安全访问控制
  • 2.1.2 网络层安全访问控制
  • 2.1.3 应用层安全访问控制
  • 2.2 访问控制层的构建
  • 2.3 访问控制层的具体实现
  • 2.3.1 建立访问控制层的结构
  • 2.3.2 分配访问控制层的属性
  • 2.4 访问控制层的接口设置
  • 2.4.1 数据库连接接口
  • 2.4.2 数据库操作接口
  • 2.4.3 加密算法接口
  • 2.4.4 解密算法接口
  • 2.4.5 身份验证接口
  • 2.4.6 资源配置接口
  • 2.5 访问控制层的优缺点
  • 第三章 应用软件访问控制层的连环锁技术研究
  • 3.1 安全技术连环锁
  • 3.2 连环锁的加密算法选择
  • 3.2.1 对称加密算法
  • 3.2.2 非对称加密算法
  • 3.2.3 散列算法
  • 3.2.4 算法的比较和选择
  • 3.3 连环锁的构建
  • 3.3.1 连环锁在数据层的构建
  • 3.3.2 连环锁在访问控制层的构建
  • 3.3.3 连环锁在应用层的构建
  • 3.4 连环锁的优缺点
  • 3.5 连环锁的适用环境
  • 第四章 应用效果
  • 4.1 软件运行环境
  • 4.2 硬件运行环境
  • 4.3 系统安装配置
  • 4.3.1 访问控制层的安装配置
  • 4.3.2 应用层的安装配置
  • 4.4 应用效果
  • 第五章 结论和展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].双重触发的嵌入式系统内核安全访问控制[J]. 计算机与现代化 2018(05)
    • [2].基于角色的安全访问控制方法[J]. 电子世界 2017(01)
    • [3].基于复杂角色模型安全访问控制的研究与实现[J]. 计算机应用与软件 2011(07)
    • [4].柔性微服务安全访问控制框架[J]. 计算机系统应用 2018(10)
    • [5].校园网安全访问控制体系的构建[J]. 现代电子技术 2010(17)
    • [6].一种数据级安全访问控制方案[J]. 计算机系统应用 2013(09)
    • [7].基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展 2011(S1)
    • [8].面向普适计算的动态多级安全访问控制方案[J]. 微电子学与计算机 2010(01)
    • [9].校园网访问控制体系的构建[J]. 硅谷 2012(08)
    • [10].对等网络安全访问控制方案[J]. 计算机工程 2008(07)
    • [11].办公网安全访问控制体系[J]. 光盘技术 2009(10)
    • [12].基于向量矩阵的安全访问控制机制及实现[J]. 计算机工程与应用 2008(22)
    • [13].云计算中数据访问控制策略分析[J]. 通讯世界 2015(05)
    • [14].档案管理信息平台安全访问控制的实现分析[J]. 硅谷 2015(04)
    • [15].用于远程汽车故障诊断系统的安全访问控制[J]. 微处理机 2013(02)
    • [16].基于物联网农田环境数据的安全访问控制[J]. 科学技术与工程 2019(31)
    • [17].建立分布式的互联网设备安全访问控制系统[J]. 电信网技术 2011(06)
    • [18].一种基于PERMIS PMI的安全访问控制的设计[J]. 计算机安全 2010(09)
    • [19].浅析数据库的安全访问控制机制[J]. 价值工程 2014(33)
    • [20].基于属性的Web服务安全访问控制方案[J]. 微计算机信息 2008(27)
    • [21].基于区块链技术的安全访问控制机制[J]. 信息与电脑(理论版) 2020(07)
    • [22].数据库的安全访问控制机制和各自优缺点研究[J]. 电子技术与软件工程 2015(20)
    • [23].基于JAVA的安全访问控制技术的研究[J]. 城市地理 2014(20)
    • [24].基于XML的档案信息动态多级安全访问控制研究[J]. 湖北档案 2012(11)
    • [25].可控安全Web的研究探讨[J]. 信息安全与技术 2011(11)
    • [26].基于Acegi信息安全框架在JavaEE中的研究[J]. 厦门科技 2010(05)
    • [27].xml安全访问控制探讨[J]. 福建电脑 2009(03)
    • [28].防火墙在网络安全访问控制中的应用探究[J]. 电脑编程技巧与维护 2016(02)
    • [29].基于RBAC模型多级角色的SQLite3安全访问控制[J]. 计算机系统应用 2015(05)
    • [30].基于授权传播树模型安全访问控制的研究与实现[J]. 计算机安全 2012(03)

    标签:;  ;  ;  

    应用软件安全访问控制层的连环锁技术研究与应用
    下载Doc文档

    猜你喜欢