• 基于工作流的访问控制模型的研究与应用

    基于工作流的访问控制模型的研究与应用

    论文摘要工作流技术是实现业务过程建模、分析、优化、集成与管理,并最终实现业务过程自动化的核心技术。随着信息技术的迅速发展,将业务流程用计算机实现的工作流系统的应用越来越广泛,其...
  • 网络访问控制技术在大型保险企业信息安全系统中的应用

    网络访问控制技术在大型保险企业信息安全系统中的应用

    论文摘要网络访问控制技术无疑是目前企业信息安全系统中的重要组成部分之一,尤其是本文描述的对象:处于朝阳产业,企业的发展呈现高速上升的态势的大型保险企业,对于信息系统的时效性、可...
  • 基于属性的Web服务访问控制研究与设计

    基于属性的Web服务访问控制研究与设计

    论文摘要随着信息全球化和分布式网络技术的飞速发展,为有效解决企业内部资源的共享问题,采用信息系统集成技术对应用服务进行统一管理已经成为一种发展趋势。具有松散耦合性、高度集成性和...
  • 硬盘安全访问控制的研究与实现

    硬盘安全访问控制的研究与实现

    论文摘要随着信息技术和网络技术的飞速发展及其应用的普及,信息数据成为极其重要的资源,随之带来的信息安全问题也日渐突出,如何保障敏感数据的安全正在成为一个急待解决的问题。而硬盘作...
  • 基于角色访问控制的市委机关保卫管理系统设计与实现

    基于角色访问控制的市委机关保卫管理系统设计与实现

    论文摘要计算机网络的普及与发展使得计算机信息系统的安全问题日益突出,对系统的安全性也提出了更高要求,因此访问控制技术也越来越引起人们的关注。相关的数据安全技术也成为学者们普遍研...
  • 分布式存储系统安全关键技术研究与实现

    分布式存储系统安全关键技术研究与实现

    论文摘要随着存储技术的不断提高和计算机计算能力的飞速发展,存储系统逐渐向大规模、高并发的方向发展,对存储系统的存储安全也提出了新的要求。传统的对存储系统的安全措施已不足以满足当...
  • 基于SSL VPN的远程访问控制平台研究

    基于SSL VPN的远程访问控制平台研究

    论文摘要在网络中充斥着大量网络攻击的今天,公司在需要防御网络攻击的同时,也需要给公司的外出员工和合作伙伴开放远程访问的平台。通过该平台外出员工能够进行正常的办公活动,合作伙伴也...
  • 多策略支持下的策略冲突检测与消解研究

    多策略支持下的策略冲突检测与消解研究

    论文摘要访问控制技术通过制定某种控制策略来保障系统的安全性,其主要目的在于保护系统资源不被非法用户访问或者被合法用户非法访问。然而多条访问控制策略可能因为不同的需求,会造成不同...
  • 基于工作流的报关代理管理系统的设计与实现

    基于工作流的报关代理管理系统的设计与实现

    论文摘要以计算机网络技术和数据库技术为代表的计算机应用技术的迅速发展推动了企业的管理信息系统(MIS)的应用。工作流技术作为一个新兴的研究领域,被广泛应用于企业管理信息、电子政...
  • 基于属性的访问控制策略合成研究

    基于属性的访问控制策略合成研究

    论文摘要随着计算机技术和互联网的迅猛发展,信息技术的应用逐渐由传统的集中式形态发展到分布式形态,各种分布式计算的形态也在逐渐演变,由传统的分布式系统发展到网格计算,再到最近被广...
  • 高校毕业论文选题系统的设计与实现

    高校毕业论文选题系统的设计与实现

    论文摘要随着网络技术和办公自动化的高速发展,信息技术已经深入到了社会的每一个角落而手工管理操作也逐渐被自动网络化管理取代,学校又是接受现代化信息的先行者和传播者。因此,学校的课...
  • 基于Spring Security的Web系统安全模块的设计与实现

    基于Spring Security的Web系统安全模块的设计与实现

    论文摘要信息化逐渐成为当今社会的趋势,“科研管理数据库”的实施,作为信息化建设的手段,为改善当前科研管理部门的信息管理现状,具有非常重要的意义。“科研管理数据库”用户种类繁多,...
  • 铁路物流网络安全的研究

    铁路物流网络安全的研究

    论文摘要现代物流是以信息化、市场化为主要特征,用全新的经营和服务理念,获取市场更大的空间和效益,实现增值服务;是以网络信息技术为主要手段,用先进的信息技术和现代通信技术构建具有...
  • 基于NAS的网络文件安全存储系统的设计与实现

    基于NAS的网络文件安全存储系统的设计与实现

    论文摘要随着计算机网络和数据存储技术的飞速发展,无论是政府、企业还是个人都逐渐依赖计算机存储信息,并借助网络传递、交换重要资料。由于法定计量检定机构的内部文档涉及到送检企业的核...
  • 基于信任的云计算环境访问控制模型研究

    基于信任的云计算环境访问控制模型研究

    论文摘要随着信息网络技术的迅速发展,云计算(CloudComputing)作为智慧地球和现代服务业的主要支撑技术之一,已经成为近年来学术界和产业界的研究热点。云计算通过互联网将...
  • IDC核心路由器安全认证的研究和应用

    IDC核心路由器安全认证的研究和应用

    论文摘要随着计算机网络的蓬勃发展,核心网络设备路由器的安全问题引起越来越多的企业、组织和个人的关注,除了通过设备本身的可靠性以外,路由器安全还需要网络维护人员在对路由器的配置和...
  • 基于角色的访问控制模型在Web信息系统中的设计与实现

    基于角色的访问控制模型在Web信息系统中的设计与实现

    论文摘要随着Internet技术的飞速发展,越来越多的用户开始构建基于B/S模式的Web信息系统。由于B/S模式本身的技术特点,决定了Web系统中的访问控制能力不够强,权限管理...
  • 基于主机的入侵防御系统的研究与实现

    基于主机的入侵防御系统的研究与实现

    论文摘要传统的信息安全保护技术一般是基于PDR防护模型:PDR防护模型构造了Pt>Dt+Rt的安全不等式,采用的技术主要是加密技术、检测技术和应急处理(补漏加固)技术。然...
  • 嵌入式Linux下USB大容量存储设备驱动程序的研究和应用

    嵌入式Linux下USB大容量存储设备驱动程序的研究和应用

    论文摘要USB以其高速、即插即用、易于扩展等优点,已逐渐成为各种系统平台的必备接口。USB设备模型中常使用PC作为USB主机设备,使得基于PC平台的USB驱动发展的比较成熟,基...
  • 中小企业文件管理系统架构研究

    中小企业文件管理系统架构研究

    论文摘要电子文档在企业管理和生产过程中承载着企业的重要信息。在企业的正常工作中,产生大量的文档,这些文档种类不一,管理不合理,文档内容的安全性无法保证,导致企业工作效率低,信息...