导读:本文包含了安全数据访问系统论文开题报告文献综述及选题提纲参考文献,主要关键词:代理重加密,基于身份的加密,基于身份的广播加密,安全共享
安全数据访问系统论文文献综述
郝伟,王绪安,杨晓元,吴立强[1](2016)在《可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统》一文中研究指出为实现固定用户安全共享移动终端的加密数据,提出了跨加密系统的非对称代理重加密系统。在该系统中,计算能力有限的移动终端使用相对简单的基于身份的加密系统,而服务器和固定用户使用较复杂的基于身份的广播加密系统。该系统基于密文转换机制,使移动终端简单的IBE密文被代理者转换成复杂的IBBE密文,同时代理者不会得知明文的任何信息。该方案的安全性可以归约到底层的IBE和IBBE方案的安全性。理论和实验分析表明,该方案可实现移动终端只需很少的资源便能让固定用户安全地共享其加密数据。(本文来源于《网络与信息安全学报》期刊2016年09期)
高金妹[2](2013)在《医院数据访问安全的构架与系统设计》一文中研究指出通过分析当前医院信息安全所面临的考验,并结合当前医院的现状,研制设计了一套行之有效的安全审计系统。在不影响和破坏原有系统的基础上,使用优化的设计,以较小的投入获得最理想的效果,能够对主机攻击进行深度检测,对数据访问进行安全审计,并且能够对危险行为进行准确甄别和及时通知,最终达到维护医院数据访问安全的目的,保证医院业务的高效稳定运行。(本文来源于《微型电脑应用》期刊2013年08期)
王旭[3](2012)在《基于访问控制技术的核电项目管理系统内部数据安全策略的研究与开发》一文中研究指出访问控制技术是保护企业信息系统内部数据安全的重要措施,可以显式的控制用户访问系统资源的访问能力及范围,访问控制技术的根本目标就是阻止非法用户进入系统和限制合法用户对系统资源的非法使用。随着信息化在各行各业中的迅速发展,访问控制的思想已经渗透到各领域的信息系统中,已经成为解决系统内部数据安全问题的主要方式。本文介绍了目前已经十分流行的几种基础的访问控制策略,在核电项目管理系统中访问控制技术需求和数据安全特点进行分析的基础上,把最基础的叁种访问控制模型结合起来,以最根本的基于角色的访问控制技术为基础,构建了一种综合的访问控制(CAC)模型,并给出了其基本概念、形式化定义及约束描述。在模型的实际应用上,以真实的核电项目管理系统为例,根据核电项目管理系统中数据安全的特点和任务执行特点,讨论了任务流程的流转控制和动态权限的授予过程。将综合的访问控制技术应用到核电项目的管理系统中,实现了对系统中内部数据的安全访问和流程控制,增强了核电项目管理系统的安全性,提高了系统的安全访问控制能力。(本文来源于《东北师范大学》期刊2012-04-01)
李海锋[4](2011)在《基于DRM的数据安全管理系统访问控制授权策略研究》一文中研究指出随着计算机的普及和网络化程度深入,越来越多的重要数据存储在计算机中,并在网络中传播,但是由于自身安全性不足,数据资源容易被复制和篡改,给企业数据带来越来越多的安全威胁。数字版权管理(Digital Rights Management,DRM)为数据安全保护提供了一种技术手段,通过数据加密和权限控制,实现数据的授权访问,可以保证数据的安全性。但现有DRM系统中仍存在一些不足,如权限划分不清、权限设置不合理、授权繁琐等,这也是本文要解决的问题。本文设计了基于DRM的数据安全管理系统,重点研究了该系统访问控制授权策略的实现。论文首先研究DRM关键技术,结合相关技术设计基于DRM的数据安全管理系统(DSMS)。然后结合DSMS系统特点,通过分析现有访问控制模型,提出了基于主体的访问控制模型(BSAC)。最后设计并实现了DSMS系统中的访问控制授权系统。本文主要工作及创新点如下:1.研究DRM关键技术,设计了基于DRM的数据安全管理系统。该系统在不改变原文件格式和用户使用习惯的前提下实现数据的保护,通过采用加密、授权、认证、审计、进程权限控制等DRM技术手段控制数据使用者的权限。2.提出了BSAC访问控制模型,采用XML语言设计BSAC模型策略描述语言。BSAC模型在传统访问控制模型基础上,将角色、组、用户统一描述为授权主体,角色的划分采用树形结构,形成角色树,便于权限继承和授权等级划分,可以提高授权的灵活性和易用性。基于XML语言的授权策略描述语言可以使模型更易理解和描述,为访问控制授权系统的实现提供支撑。3.设计并实现了基于BSAC模型的DSMS的访问控制授权系统。本系统可应用于不同的场景,通过控制授权策略引擎,可以设计出不同的访问控制策略,实现灵活的策略管理,应用范围更广泛,使用更加灵活。(本文来源于《国防科学技术大学》期刊2011-11-01)
岳清[5](2011)在《实验室信息系统中数据安全访问的研究》一文中研究指出实验室信息系统是医院信息系统的重要组成部分,其数据安全性至关重要。保障系统安全、高效运行是每一个医院科学管理理念的体现。文章从数据库安全访问、数据加密方面分析了如何构建系统和维护系统安全运行。(本文来源于《大众科技》期刊2011年05期)
罗旭,徐蕾,张岩[6](2010)在《一个新的基于群签名的安全数据访问系统》一文中研究指出在Wen-Guey Tzeng的基于时间分级密钥和匿名身份验证的安全数据访问系统中,引入群签名方案,增加了新的成员撤销方法。结合基于时间的分级密钥方案设计了新的安全数据访问系统。理论分析表明,新系统的匿名身份验证效率和安全性都得到提高。(本文来源于《计算机应用与软件》期刊2010年08期)
李莺,詹旭,罗毅,彭昭[7](2010)在《USB存储设备访问控制与数据安全系统》一文中研究指出针对USB存储设备接入与控制,结合访问控制技术、数据隐藏技术、加密技术,提出了一种USB存储设备的访问控制与数据安全系统,在一定程度上抵制了非法使用USB事件,有效地保证了数据安全。(本文来源于《微计算机应用》期刊2010年06期)
李军,汪海航[8](2010)在《高机密性数据安全存储与访问系统设计》一文中研究指出研究并设计了一套安全模型的原型,主要用于为高机密性的数据提供安全保护。数据保护与访问方案可以分为静态保护与动态保护两种,本原型系统在加强静态保护的同时更加注重数据访问时的动态安全性。基于此提出了密码保险箱结构,用于保护运行时的机密数据,并且设计了一系列安全措施用以保障程序本身与用户数据的安全性与完整性,防御重放攻击,替换攻击等诸多攻击手段。对该原型系统的安全性进行了理论分析,并通过实际测试分析表明了系统的安全性与有效性。(本文来源于《计算机工程与设计》期刊2010年02期)
董学娟,蒋荟[9](2009)在《基于角色的数据访问控制在铁路交通安全监督管理信息系统中的应用》一文中研究指出铁路交通安全监督管理信息系统具有多部门、多用户的应用特点,对信息安全,权限控制具有较高的要求。本文基于角色访问控制模型(RBAC),结合安监系统的具体要求,给出相应权限控制模型,并进行了数据库设计和系统实现。(本文来源于《第五届中国智能交通年会暨第六届国际节能与新能源汽车创新发展论坛优秀论文集(上册)——智能交通》期刊2009-12-11)
赵志刚[10](2009)在《一种新的具有前向安全的数据访问系统》一文中研究指出对Wen-Guey Tzeng的基于时间分级密钥和匿名身份验证的安全数据访问系统进行分析,发现其计算效率较低,且缺少前向安全性.通过引入基于时间的群签名方案,与基于时间的分级密钥分配方案结合,构成了新的安全数据访问系统.理论分析和实验表明,新系统中的匿名身份验证效率明显提高,前向安全性使得他人无法利用泄露的密钥仿造较前时间的签名.(本文来源于《小型微型计算机系统》期刊2009年06期)
安全数据访问系统论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
通过分析当前医院信息安全所面临的考验,并结合当前医院的现状,研制设计了一套行之有效的安全审计系统。在不影响和破坏原有系统的基础上,使用优化的设计,以较小的投入获得最理想的效果,能够对主机攻击进行深度检测,对数据访问进行安全审计,并且能够对危险行为进行准确甄别和及时通知,最终达到维护医院数据访问安全的目的,保证医院业务的高效稳定运行。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
安全数据访问系统论文参考文献
[1].郝伟,王绪安,杨晓元,吴立强.可实现固定用户安全访问移动终端外包数据的非对称代理重加密系统[J].网络与信息安全学报.2016
[2].高金妹.医院数据访问安全的构架与系统设计[J].微型电脑应用.2013
[3].王旭.基于访问控制技术的核电项目管理系统内部数据安全策略的研究与开发[D].东北师范大学.2012
[4].李海锋.基于DRM的数据安全管理系统访问控制授权策略研究[D].国防科学技术大学.2011
[5].岳清.实验室信息系统中数据安全访问的研究[J].大众科技.2011
[6].罗旭,徐蕾,张岩.一个新的基于群签名的安全数据访问系统[J].计算机应用与软件.2010
[7].李莺,詹旭,罗毅,彭昭.USB存储设备访问控制与数据安全系统[J].微计算机应用.2010
[8].李军,汪海航.高机密性数据安全存储与访问系统设计[J].计算机工程与设计.2010
[9].董学娟,蒋荟.基于角色的数据访问控制在铁路交通安全监督管理信息系统中的应用[C].第五届中国智能交通年会暨第六届国际节能与新能源汽车创新发展论坛优秀论文集(上册)——智能交通.2009
[10].赵志刚.一种新的具有前向安全的数据访问系统[J].小型微型计算机系统.2009