文件血统与角色亲和度的网络文件安全机制

来源 :计算机应用研究 | 被引量 : 56次 | 上传用户:fy9876
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析了现有企业内部办公网络系统中导致文件泄密的根本原因———孤立地看待文件之间的关联关系,忽视用户之间的亲疏关系。提出用文件血统来表示文件之间的安全关联关系,用角色亲和度来衡量角色(用户)间的亲疏关系,用安全级划分文件重要程度。提出用两层(企业级和部门级)的授权审查方案实现企业内部办公网络中的文件授权的安全审核。
其他文献
甘肃省计算中心建立于1979年,是直属于甘肃省科技厅的全民所有制科研事业单位,也是全省计算机技术研究、应用、推广和服务的专业化研究与开发机构。1979年1月,国家科委召开全国计算中心规划会议。确立甘肃省计算中心作为首批全国八个规划建设的省级计算中心之一。
电子商务的应用对在Internet上的互操作提出了更高的要求。介绍了基于XML的WebServices结构框架,技术目标,并就其存在的问题和发展方向进行了讨论。
采用Java技术开发了基于B/S结构的多用户间协同工作支持模块 (RCOM) ,并把该模块用于校园网络咨询系统 (CSCT)的构建中。通过CSCT可以使校园网络管理人员方便快捷地解决校园网络庞大用户群咨询与服务问题。同时通过该系统可以为分散的异地用户提供协同化、实时的教学与指导服务 ,提供基于网络的虚拟课堂
计算机取证目前在国外正逐步成为研究与开发的热点,但在国内仅有少量研究文章。给出了软件取证的定义,分析了软件取证的任务和所使用的方法,对可执行代码和源代码的取证作了详细分析,并给出了一个取证分析模型MBSFAM。
在不可靠的信道上进行视频通信如何才能得到高质量的视觉效果,即如何将传输中的错误隐藏起来,已经引起了计算机应用研究人员的兴趣。概述了在视频传输中错误隐藏的必要性,并从两个方面分析了当前较流行的错误隐藏技术———基于时间的错误隐藏和基于空间的错误隐藏方法;最后分析了视频通信中错误隐藏的发展方向。
首先介绍了知识管理和组织学习的概念 ,从它们在软件过程改进中的应用———能力成熟度模型开始 ,对知识与知识技术和软件知识技术进行了述评 ,包括知识转换模型、知识与知识技术 ;软件工程知识体系、对象技术等。指出了中国软件企业面临的挑战。最后 ,举例说明软件企业如何进行知识管理
证书撤销管理是大规模公钥基础设施PKI中十分重要且耗费最多的操作。分析了在PKI实施中应用的证书撤销机制,比较了证书撤销列表CRL、增量CRL、分段CRL与重复颁发CRL在峰值请求大小、网络带宽影响、用户查询代价等方面的性能,指出了各种机制的优缺点,最后对不同PKI规模中的证书撤销系统进行了设计和性能分析。
介绍了组件技术及知识发现的概念,阐述了在软件构架支持下,利用组件堆积木似的搭建知识发现系统的特点;提出了一个基于J2EE面向电子商务的WebMining系统的设计方案。
在区分服务体系中优先级队列WFQ的节点调度策略约束下,兼顾负载均衡需求,提出了QoS路由度量标准DCB以及路由算法DCBR。仿真试验结果表明,该算法在实现最短时延的同时,提高了网络吞吐能力,并在时延抖动性能上得到了优化。
WAP将基于Web的信息服务拓展到无线通信领域 ,为电子商务的发展提供了广阔的应用前景 ,移动通信中的安全问题由此显得尤其突出。详细讨论了WAP的安全实现机制 ,并对将高级密码标准、椭圆曲线密码算法应用于WAP中的实现方法进行了探索。