面向涉密企业数字内容安全管理系统的研究与实现

数字版权管理论文 访问控制论文 工作流论文 基于角色的访问控制论文 基于任务的访问控制论文 基于任务
论文详情
随着网络的发展及企业的信息化,企业内部网的信息管理也越来越复杂。尤其在涉密企业中,敏感信息需要不同级别的保护,工作流技术的普遍应用也加大了对数据安全控制的复杂性。同时,企业信息系统本身的脆弱性及复杂性导致信息安全问题不断暴露。目前数字版权管理(DRM)技术在信息安全上的应用越来越受到人们的关注,但DRM在企业数字内容管理方面的发展仍因低效的管理机制和缺乏有效的访问控制机制而受制约。本文以涉密企业应用中的大信息量,高安全性的需求为背景,以保证资源访问的安全性、提高授权的灵活性为目标,以资源的灵活划分和授权为手段,对如何保证在工作流环境下大量信息资源的安全性进行研究与探讨。主要进行了三方面的研究:1在调研涉密企业的环境和需求的基础上,分析了其对信息安全的要求以及当前存在的问题。2分析了目前国内外研究状况及进展,在比较几种典型的访问控制模型和数字版权管理模型的基础上,提出基于任务角色-资源集的访问控制模型:TR-Rs-BAC模型。该模型以角色和任务为基础,将资源按照不同的属性划分成集合,在任务上对集合进行授权。用户通过角色执行任务,通过任务获得对资源的访问权限。该模型在增强资源访问安全性的同时提高了对资源授权的灵活性。3将TR-Rs-BAC模型应用于基于DRM的电子文档保护系统DDPS中,以保护企业内部电子文档的访问安全。详细介绍了DDPS系统的设计与实现。目前,该系统已经被实现,并基本达到了涉密企业的应用要求,在某涉密企业中得到了初步应用,并受到好评。
摘要第3-4页
ABSTRACT第4页
第一章 前言第7-11页
    1.1 课题研究背景及意义第7页
    1.2 目前研究现状及存在的问题第7-9页
    1.3 课题研究内容第9页
    1.4 论文章节安排第9-11页
第二章 涉密企业环境分析第11-20页
    2.1 一般企业环境分析第11-12页
    2.2 涉密企业环境特点及组成元素第12页
    2.3 工作流在涉密企业中的应用第12-19页
        2.3.1 工作流的概念及构成第13-15页
        2.3.2 涉密企业文档处理工作流第15-19页
    2.4 本章小节第19-20页
第三章 数字内容安全管理相关技术研究第20-38页
    3.1 数字版权管理第20-24页
        3.1.1 数字版权管理简介第20-22页
        3.1.2 DRM的功能第22页
        3.1.3 基于DRM的电子文档版权保护技术的提出第22-24页
        3.1.4 DRM中访问控制的发展第24页
    3.2 访问控制第24-35页
        3.2.1 传统的访问控制第25-27页
        3.2.2 基于角色的访问控制RBAC第27-28页
        3.2.3 基于任务的访问控制TBAC第28-30页
        3.2.4 基于任务角色的访问控制T-RBAC第30-33页
        3.2.5 基于资源的访问控制第33-34页
        3.2.6 基于使用控制的访问控制第34-35页
        3.2.7 几种访问控制的比较第35页
    3.3 身份认证第35-36页
    3.4 安全审计第36-37页
    3.5 本章小结第37-38页
第四章 基于任务角色-资源集的访问控制模型——TR-Rs-BAC第38-52页
    4.1 TR-Rs-BAC模型框架及基本概念第38-42页
        4.1.1 属性表达式第40-41页
        4.1.2 规则的定义第41-42页
    4.2 TR-Rs-BAC模型的形式化定义第42页
    4.3 TR-Rs-BAC模型授权方式第42-49页
        4.3.1 角色任务指派第43页
        4.3.2 任务权限的指派第43-48页
        4.3.3 冲突和约束第48-49页
    4.4 TR-Rs-BAC模型特点分析第49-51页
    4.5 本章小结第51-52页
第五章 TR-Rs-BAC在电子文档DRM系统中的设计与实现第52-71页
    5.1 系统总体框架第52-54页
        5.1.1 服务端框架介绍第53页
        5.1.2 客户端框架介绍第53-54页
    5.2 系统主要工作流程第54-57页
        5.2.1 初始化系统信息第54-55页
        5.2.2 执行任务第55-57页
    5.3 主要模块设计与实现第57-70页
        5.3.1 任务管理模块第57-60页
        5.3.2 访问控制模块第60-67页
        5.3.3 身份认证第67页
        5.3.4 客户端第67-69页
        5.3.5 数据存储第69-70页
    5.4 系统特性分析第70页
    5.5 本章小节第70-71页
第六章 总结与展望第71-73页
    6.1 本文工作的总结第71-72页
    6.2 未来的研究工作第72-73页
参考文献第73-77页
致谢第77-78页
附录第78页
论文购买
论文编号ABS1251815,这篇论文共78页
会员购买按0.30元/页下载,共需支付23.4
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付39
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656