欢迎来到天天文库
浏览记录
ID:34546670
大小:1.04 MB
页数:70页
时间:2019-03-07
《电子文件安全管理系统设计与实现.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、论文题目电子文件安全管理系统设计与实现工程领域软件工程指导教师周鹰副研究员作者姓名许林学号201091050227万方数据分类号密级注1UDC学位论文电子文件安全防护管理系统(题名和副题名)许林(作者姓名)指导教师姓名周鹰副研究员电子科技大学成都汪松高工中国人民解放军78179部队都江堰(职务、职称、学位、单位名称及地址)申请专业学位级别硕士专业学位类别工程硕士工程领域名称软件工程提交论文日期2012.4论文答辩日期2012.05学位授予单位和日期电子科技大学答辩委员会主席评阅人2012年月日注1:
2、注明《国际十进分类法UDC》的类号万方数据独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:日期:年月日关于论文使用授权的说明本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论
3、文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:导师签名:日期:年月日万方数据摘要摘要电子文件作为一种新的文件形式,随着信息化办公系统的普及而普及。其安全问题也日益突出。虽然信息安全技术发展迅速,但是,目前并没有一种专门的安全防护系统来保障电子文件的安全。本论文正是针对上述问题,在深入分析电子文件特性的基础上,以电子文件生命周期特点为主要
4、的研究对象,对电子文件在生命周期内安全管理和保护问题作了创新性和探索性研究。主要内容为:1.详细研究了电子文件的各个生存阶段(产生发布、操作处理、传输交换、存储备份、销毁结束)的特性和存在的安全隐患。应该采用的信息安全技术和策略,对电子文件进行全过程保护。2.详细研究了信息、人、技术、策略和操作五大安全要素之间的关系,确保电子文件的保密性、完整性、可用性、可控性、抗抵赖性和可追踪性,最大限度确保电子文件的安全,防止电子文件被丢、被盗、被感染和被泄密,实现电子文件的全程保护和主动防御3.研究了采用B/
5、S架构建立一个立体化的文件安全防护模型,采用CA中心提供的公钥加密算法,对有信息安全等级要求的电子文件进行加密,保证信息的机密性,对电子文件进行签名,保证信息的完整性以及来源的可靠4.通过研究开发ActiveX控件在客户端运行,监控客户端操作,可以实时记录这些操作的情况,从而实现对客户端行为的监管与用户权限控制。关键词:电子文件生命周期全过程安全保护I万方数据ABSTRACTABSTRACTElectronicfile,asanewformoffile,isbecomingpopularasOASy
6、stemwhichisusedwidelyinourworld.Butthesecurityissueisalsobecomingdeterioration.Althoughinformationsecuritytechnologyhasbeendevelopingrapidly,sofar,thereisnospecificsecuritysystemtoprojecttheelectronicfiles.Lifecyclecharacteristicsofelectronicfilesasthe
7、objectofresearch,basedontheanalysisofelectronicfilescharacteristics,studiedsecuritymanagementandprotectionofelectronicfileswithinthelifecycleinnovativeandexploratoryresearchinthedissertation1.Investigatecharacteristicsandpotentialsecurityriskindifferen
8、tstageofanelectronicfile(generationandpublication,operationandmanipulation,transferringandexchanging,storingandback-up,destructionandtermination).Properinformationsecuritytechnologyandstrategyshouldbeused,toprovidefullprocessprojectiont
此文档下载收益归作者所有