首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
为了保证电子文档存储时的安全性,首先分析了存档的安全威胁,并提出了相应的安全策略,设计了逻辑层安全技术,最后基于各项技术开发了一套电子文档安全保护软件,从而在逻辑层对电子文档存储中的各个环节提供安全保障。  相似文献   

2.
随着计算机网络的飞速发展,电子文档网络化是目前广泛的应用需求,针对不同的文档管理系统基本要求相同的特点,该系统设计理念是通用化、网络化、可配置性强;可以很好的满足绝大多数电子文档管理的需求,方便快捷。  相似文献   

3.
随着电子技术发展与普及,声像档案管理提到日程中来。当前,电子文件中的声像档案存在着“一硬一软”、“一强一弱”等管理混乱的现象。本文从宣传、制定办法、分类指导、保管意识、收集渠道等方面提前了应对策略,以企引起同仁的重视。  相似文献   

4.
采用工作流技术,设计并实现电子与实体文档一体化安全管控系统。该系统依据工作流管理联盟(WorkflowManagement Coalition,WfMC)提出的工作流参考模型,对档案管理过程进行任务角色和权限的抽象,将信息分发、审批、借阅、归档等通过工作流技术整合在一起,经用户实际使用表明,该系统能满足档案管理流程的多样化需求,提高档案管理的工作效率。  相似文献   

5.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

6.
高校教研室电子文档的组织和管理   总被引:2,自引:0,他引:2  
分析和探讨了高校教研室电子文档的特点,以及对高校教研室电子文档进行管理的意义.具体提出了对高校教研室电子文档的分类建议和管理方式.并对如何安全利用电子文档提出了建议.  相似文献   

7.
电子文档安全与保密的管理和技术探讨   总被引:1,自引:0,他引:1  
办公自动化的发展促使电子文件、电子档案出现,由于电子文档有着不同于传统纸质文档的诸多特性,给电子文档安全保密工作带来隐患.文章从管理和技术两个层面探讨了电子文档安全保密工作中应注意的问题,并提出了保证电子文档安全的措施.  相似文献   

8.
分布式数据库多级安全访问控制机制   总被引:2,自引:0,他引:2  
分布式数据库系统安全的核心技术是用户身份验证和访问控制。本文主要研究分布式数据库系统的访问控制机制。该机制以多级安全和强制访问控制策略为基础,分别定义主体和客体的安全标记,设计了一种多级安全的系统结构。本文提出了一种安全标记定义规则和安全标记表的概念,并通过安全标记表对用户查询语句进行修改,实现了分布式数据库的强制访问控制。  相似文献   

9.
伴随着计算机网络及其管理技术的不断更新和社会主义法制的不断进步,各级司法机构在处理各类案件的各个环节、步骤上形成与使用的专用电子文书越来越多,对于这些具有极强的严肃性、保密性和权威性的司法电子文档的技术管控问题就日益凸显出来。在这些信息化技术中云计算技术、透明加密技术、PKI技术和文档跟踪审计技术是比较有效和可控的技术实现手段。  相似文献   

10.
阐述了纺织行业联合网中电子文档下载和加载问题的背景及算法,并给出该算法的应用实例。  相似文献   

11.
为了实时监控系统状态转换过程、及时感知异常执行轨迹和越权功能调用等非法行为, 从系统行为和权限控制角度出发, 提出一种基于访问验证的安全保障方法, 通过明确系统状态转换规则, 确保系统在工作过程中状态可信, 并通过理论证明和攻击实例分析表明该方法的现实可行性.  相似文献   

12.
一种基于博弈论的社交网络访问控制方法   总被引:2,自引:0,他引:2  
社交网络是互联网中一种新型的网络服务,旨在帮助人们实现网络化交友和信息交流。然而,社交网络上可能存在潜在的个人隐私信息泄露问题,并引起学术界的关注。通过建立社交网络访问控制机制,可避免隐私信息泄露而导致的不良事件的发生。文中提出了一种基于博弈论的访问控制方法,对于"非朋友"类型的访问用户,在定义用户信任和其计算方法的基础上,结合访问双方的支付矩阵进行博弈分析,计算出被访问用户的混合纳什均衡策略,给出了访问控制的决策条件,最后结合实例分析了访问控制方法的有效性。  相似文献   

13.
从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式。通过威胁、脆弱性和环境安全性估值的加权求和得到用户所访问客体所在设备的安全性估值,即为客体安全度。访问行为的主体安全度则取决于用户所用物理设备的安全性、用户对资源使用的合规性、用户的历史表现、第三方对用户的评价以及用户身份凭证级别。讨论了这5个因素估值的计算方法,并采用加权和求得主体安全度。最后,在实际应用中对该访问控制模型进行了实验验证。统计数据表明,与基于防火墙和入侵检测的访问控制系统相比,采用基于主客体安全性评估的访问控制系统的安全事件无论从总数还是严重性上都有明显下降。  相似文献   

14.
基于组件技术的分布式电子图档管理系统研究   总被引:3,自引:0,他引:3  
分析了制造企业图档管理现状和需求,提出了将分布式组件技术应用于企业电子图档管理系统研究中去的新思路,并根据这一思路开发了一套面向制造企业的分布式电子图档管理系统(M-EDM)。该系统的实际运行结果表明,系统适合于中小型制造企业对电子图档管理的要求。  相似文献   

15.
根据多极安全系统的强制访问控制策略,对多级安全工作流系统的访问控制作了一些探讨。其主要结果是,把多级工作流系统分解为多个单级工作流,不同单级工作流中任务的传递由变迁代理完成,由此达到保证多级安全工作流的访问控制的需求。  相似文献   

16.
传统的自主访问控制不能提供足够的安全,而已有的强制访问控制模型规则过于严格,导致在公文流转时应用困难.提出一种适用于公文流转的强制访问控制模型,可满足机密性和完整性要求;融合自主访问控制的灵活性和强制访问控制的安全性;实现受控信息的双向流动.使用不干扰理论证明了模型的安全性.  相似文献   

17.
企业中的信息资源特点是信息量巨大,具有不同程度的信息敏感度,而且存在各种不同访问 需求的用户,因此使得其安全管理非常复杂。本文提供一种基于角色管理的系统访问控制方案,为安全管理 信息资源做一些参考。  相似文献   

18.
在介绍了基于策略的网络管理系统产生的背景以及基于策略的网络管理系统的基础上,给出了3种基于策略资源的访问控制算法,包括自主访问控制、强制访问控制及基于角色的访问控制,并对每种算法进行了分析和评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号