首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

电子文档防泄密系统研究与实现

摘要第3-4页
Abstract第4页
第一章 绪论第9-13页
    1.1 课题来源及背景第9-10页
    1.2 电子文档泄密的方式第10-11页
        1.2.1 电子文档防泄密系统的定义第10页
        1.2.2 电子文档泄密的方式第10-11页
    1.3 论文实现目标第11页
    1.4 论文的研究内容及组织结构第11-13页
第二章 加密方法和访问控制模型所需技术理论第13-23页
    2.1 密码理论第13-16页
        2.1.1 常规密钥加密技术第13-14页
        2.1.2 公开密钥加密技术第14页
        2.1.3 DES 加密算法第14-15页
        2.1.4 加密技术的选择第15-16页
    2.2 访问控制理论第16-22页
        2.2.1 通用模型及原理第16-17页
        2.2.2 自主访问控制模型第17-18页
        2.2.3 强制访问控制模型第18页
        2.2.4 基于角色的访问控制模型第18-21页
        2.2.5 访问控制模型的选择第21-22页
    2.3 本章小结第22-23页
第三章 权限管理和访问控制模型的研究第23-30页
    3.1 支持时空约束的电子文档权限管理技术第23-25页
        3.1.1 核心思想第23页
        3.1.2 管理流程设计第23-24页
        3.1.3 支持时空约束的电子文档权限管理技术分析第24-25页
    3.2 基于岗位和用户组的角色访问控制模型第25-29页
        3.2.1 基于岗位和用户组的 RBAC 的结构模型第25-26页
        3.2.2 基于岗位和用户组的 RBAC 模型的安全性定义第26-27页
        3.2.3 数据库表设计第27-28页
        3.2.4 基于岗位和用户组的 RBAC 在研究中的应用第28页
        3.2.5 基于岗位和用户组的 RBAC 在研究中的优缺点分析第28-29页
    3.3 本章小结第29-30页
第四章 电子文档防泄密系统的实现第30-50页
    4.1 系统设计原则第30页
    4.2 系统配置要求及开发环境第30-32页
        4.2.1 系统配置要求第30-32页
        4.2.2 开发环境第32页
    4.3 系统总体架构第32-33页
    4.4 系统安全体系架构第33-34页
    4.5 系统功能第34-40页
        4.5.1 文档安全第34-35页
        4.5.2 文档权限控制第35页
        4.5.3 文档外发管理第35-36页
        4.5.4 客户端管理第36-37页
        4.5.5 策略管理第37页
        4.5.6 密钥管理第37页
        4.5.7 审批管理第37-38页
        4.5.8 系统管理第38页
        4.5.9 日志管理第38-39页
        4.5.10 系统安全第39-40页
    4.6 系统核心功能实现第40-47页
        4.6.1 部门管理第40页
        4.6.2 用户管理第40-42页
        4.6.3 密钥管理第42-46页
        4.6.4 策略管理第46-47页
    4.7 系统性能分析第47-49页
        4.7.1 系统用户管理用例第47-48页
        4.7.2 系统密钥管理用例第48页
        4.7.3 系统评价第48-49页
    4.8 本章小结第49-50页
第五章 总结与展望第50-52页
    5.1 本文工作总结第50-51页
    5.2 对未来的展望第51-52页
参考文献第52-55页
在校期间的研究成果及发表的学术论文第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:校园网络中的秩序分析
下一篇:大输液可见异物检测机器人的研究与设计