一、基于任务的访问控制在法院信息管理系统中的应用(论文文献综述)
张冠阳[1](2021)在《基于区块链和访问控制的溯源系统设计与实现》文中研究说明近些年,食品在其生产以及流通的过程中出现了许多严重的安全问题,人们对食品的安全性需求越发明显。当其出现安全问题时,需要对生产流通过程进行追踪,由于现有的溯源信息都存储于中心数据库中,数据不透明、易篡改。区块链技术的特点能够消除对集中第三方信任的依赖,但是区块链中的交易对于参与节点具有透明性,导致数据的安全性、共享性差。尽管区块链在溯源场景中有了很多的可行性研究,但是并没有有效地解决整个溯源过程中部分私有数据的安全可共享性问题。因此为了建立可信且完整的溯源体系,有必要加入访问控制技术,用于实现溯源过程中企业私有数据在可追溯过程中的安全共享。本文研究基于CP-ABE算法实现对溯源过程中加密数据的访问控制,解决区块链溯源中数据的安全共享问题,实现一个具有访问控制的区块链溯源系统。首先,提出多属性全局授权分层的属性加密算法(MAGAFH-CP-ABE),解决CP-ABE在区块链分布式环境中的单点的性能问题和具有分层访问结构的效率问题。采用JAVA的JPBC库实现MAGAFH-CP-ABE算法并与CP-ABE算法做功能对比和性能分析,证明MAGAFH-CP-ABE相对于CP-ABE算法在联盟链中解决访问控制问题的适应性强,效率更高。另外,本文基于Fabric联盟链设计并实现具有访问控制的溯源系统。根据溯源系统业务需求对系统架构、多通道溯源业务、数据访问控制、以及各功能模块和链码方法进行设计并实现,通过Caliper性能测试表明本系统的可用性,满足溯源业务需求。
高振升,曹利峰,杜学绘[2](2021)在《基于区块链的访问控制技术研究进展》文中研究指明区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题。通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势。根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展。结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望。
包天祥[3](2020)在《基于HBase和微服务的全民健身系统设计与实现》文中指出随着科技水平和生活质量的提高,人们对健身的专业性也提出了更高的要求,对健身行业的信息化建设关注度也越来越高。同时,海量数据管理技术和微服务架构的发展,为健身系统的技术转型提供了契机。将海量数据存储和微服务架构相结合的健身系统,可以提高健身资源的利用率,解决健身资源的分布不均衡问题,提高健身专业化水平,并为群众经常性的科学运动提供了全方位的服务支撑。本文研发了一套基于HBase和微服务的全民健身系统,工作如下:(1)对健身系统进行需求分析,明确了业务的三个主要模块需求,即用户模块需求、场地模块需求以及课程模块需求。根据系统需求分析结果,对业务中的用户、场地和课程模块进行详细设计。同时采用微服务架构的思想,设计了健身系统的整体架构。最后采用Spring Cloud作为微服务的落地实现框架,完成健身系统的开发,并顺利实现部署和线上业务功能的测试,验证了本文所设计架构的合理性。(2)为了支持健身系统的复杂业务查询功能,在原有的HBase系统上对其进行扩展,使得健身系统可以通过SQL语句对HBase中的数据进行操作。为了提高HBase复杂条件的查询速度,避免全表扫描查询,本文为HBase中的业务表增加二级索引,提高非Row Key索引的复杂查询条件的响应速度,最终对HBase和其扩展的功能封装成健身系统的存储管理平台。(3)从系统数据安全性角度出发,提出基于风险属性的访问控制模型,该模型提出用综合权重-模糊综合评价法计算用户行为的风险值,同时设计了用户访问控制策略,阻止用户恶意访问系统,提高了系统的安全性。
原永斌[4](2020)在《基于区块链的数据可控访问系统的设计与实现》文中指出访问控制技术是一种针对越权访问数据和使用资源的防御性措施,但现有的访问控制技术访问决策过程复杂,且对访问授权偏向于两极分化,容易出现过度授权或者授权不足的问题。本论文基于区块链技术,致力于简化访问决策过程和解决过度授权、授权不足的问题,并设计实现一种基于区块链的数据可控访问系统。在本文设计的数据可控访问系统中,针对访问决策过程复杂问题,采用区块链中智能合约实现RBAC(Role-Based Access Control)策略为用户分配角色从而授权访问数据,然后借鉴Pau-Chen Cheng的风险评估思想,根据系统对用户的信任值Uc(User Credit)、数据的敏感度Ds(Data Sensitivity)、为用户所属角色分配的风险阈值,采用风险评估算法拦截低信用值用户对高敏感性数据的访问。通过静态授权和动态拦截两步控制策略,方便授权用户访问数据的同时拦截属于同一角色的低信用值用户对高敏感性数据的访问,简化了访问判决过程,实现数据的可控访问。针对过度授权、授权不足问题,将访问授权和用户请求记录到区块链中,基于其不可篡改特性遍历区块记录,通过对比授权记录和用户请求记录审查是否为用户授予合适的数据访问范围,督促管理人员合理授权。本文深入调研了数据访问领域和区块链技术的发展现状,接着介绍实现评估用户访问请求对系统造成风险的一种风险评估算法。然后对系统进行需求分析,确定功能和性能要求。继而描述系统的总体设计,针对实现过程中面临的几个关键问题进行分析并提出相应的解决措施。接着详细展开系统各模块的设计与实现,最后对系统进行了测试。在论文的结尾部分对作者的工作进行了总结,并对系统的欠缺之处和未来工作期望提出了一些个人意见。
刘书赫[5](2020)在《物联应用RBAC架构及其自主服务平台》文中提出得益于无线传感技术的发展,物联网实现了在智慧医疗、智能家居以及智慧工厂等领域的广泛应用。随着物联设备增加及场景复杂化,表现出三个主要问题:用户权限管理混乱、设备数据管理困难、访问控制缺乏推理机制。基于角色的访问控制(Role-Based Access Control,RBAC)是信息管理系统中常采取的访问控制方法,本文面向物联应用场景设计并适配了灵活性较高的RBAC模型实现服务平台的访问控制与信息管理功能,设计并搭载自主推理机制实现平台对于不完备指令的自主决策功能,本文提出的方法可以用来实现物联应用平台的服务自主化、权限清晰化、规则灵活化,基于这些特性平台便可以为用户提供更为优质的服务。本论文概述了RBAC模型结构、工作机理及描述方法,介绍了平台服务自主化相关技术和工具。面向物联网应用设备管控需求,构建了物联应用RBAC技术框架对自主服务平台进行方案设计,并介绍了平台中涉及的主要技术路线和实现代码。在模型架构方法的研究方面,文中针对物联应用RBAC模型的表示方式、数据结构以及数据关系进行设计和定义,可以使模型适配于存在海量用户、设备及复杂关系的物联应用环境。此外,通过回答集程序(Answer Set Programming,ASP)给出了RBAC模型形式化方法,建立了智能推理机制。基于此机制对自主化服务推理规则进行设计,通过一个实例对推理引擎的效果进行逻辑验证。最后可以实现推理引擎支持基于物联应用RBAC访问控制策略的效果。在自主服务平台的构建方面,基于物联网应用技术框架,在传统的物联网平台上部署了访问控制服务组件。给出了该组件与平台的结构框架及协作模式,详细阐述了物联应用RBAC自主服务平台的设计与实现工作,根据需求分析对平台从组织架构、功能模块、数据中心、网络拓扑四个方面进行概要设计。通过在设计的物联应用RBAC架构上部署推理引擎,使平台可以支持复杂的访问控制策略并根据有限的策略对用户指令进行自主地推理决策。平台自主推理服务与物联网应用服务两者的结合使平台具备了面向不同性质的用户、不同型号的设备提供多策略平台自主化决策服务的能力。论文将设计的RBAC架构应用于实验室开发的智能硬件管理平台上,实现了平台的自主服务功能并进行了测试。自主服务平台包括平台用户管理、设备信息管理及物联设备访问控制等功能。架构具有明晰分层结构以及层间接口,支持自主服务应用策略;平台满足物联应用访问控制的任务需求,其用户界面友好便于人机交互。
张子晔[6](2020)在《基于数据虚拟化的司法数据交换共享技术研究与实现》文中进行了进一步梳理随着我国司法信息化建设的发展,产生了越来越多形式各样、来源广泛、物理分散的司法业务数据。过去为保证司法业务的相对独立性和数据安全性问题,司法局各司法信息之间基本相互独立,形成了数据孤岛问题。近年来,随着国家“大司法”格局的推进和国家政务信息整合共享进程加快,各个司法业务间的一体化协同、数据共享需求越发迫切。因此,如何实现司法数据在司法各业务环节之间的方便、快捷、可控流转成为一项重要研究任务。基于上述背景,本文提出一种基于数据虚拟化的新型的司法数据共享交换技术,并在司法业务领域进行验证。利用该项技术,在司法业务协同环节屏蔽司法业务数据的不规范性,实现数据的跨部门、跨业务、可靠流转。主要研究内容如下:(1)针对当前司法业务数据的来源多、存储不规范、敏感性强等问题,进行统一的数据规范化管理,主要包括数据源管理、基础数据管理、元数据管理和数据目录管理。(2)针对以往各司法局各部门业务办理相互独立,数据存储分散的问题,提出利用数据虚拟化技术,在不改变数据物理存储位置的同时,实现多来源数据整合共享方法。通过数据规范化管理提取多源数据的元数据,利用基于元数据的K-means聚类模型,提高元数据查询使用效率,准确、高效得定位所需数据的存储位置,并实现更为快捷的数据交换共享。(3)在司法业务数据交换共享过程中,基于数据高度敏感性的存储访问要求,研究司法数据按需可控访问技术,并设计实现对应软件功能。通过对数据服务动态管理技术和基于T-TBAC多节点访问控制技术,对不同访问用户授予角色,将访问请求分为一系列相互独立的任务,设置数据访问安全等级,极大的增强了司法业务数据交换共享的安全性。
范鑫怡[7](2020)在《Spring架构下的安全机制研究与应用》文中研究说明近年来,网络安全威胁日益突出,网络安全风险不断向政治、经济、文化、社会等领域传导渗透,各国加强网络安全监管,持续出台网络安全政策法规,数据安全问题引起前所未有的关注。仅就2018年来看,世界范围内就发生了多起信息泄漏事件。互联网平台的安全状况不容乐观。Spring家族发展至今,可在任何类型的部署平台上为基于Java的现代企业应用程序提供全面的编程和配置模型。已经成为现在基于Java的最主流的框架之一,而它在安全方面的发展和应用,也关乎到互联网平台的安全和我们每个人的个人隐私安全。对Spring架构下的安全机制进行研究,显得尤为重要。本文研究了Spring架构下的安全机制在身份认证和权限控制方面的应用。对Spring架构下的安全机制作出了研究与改进,主要从身份认证和权限管理两个方面对Spring架构下的安全机制进行了研究,身份认证部分,主要介绍了JWT和Spring Security两种技术的不足以及对它们做改进优化,并基于Spring Security和Java JWT构建无状态鉴权体系。权限管理部分,主要分析了几种权限控制模型的优缺点,并对其做改进研究。本文提出了一个基于信任的RBAC模型,从直接信任和间接信任两个方面阐述了模型的组成架构。对其中求解直接信任和间接信任的过程进行了创新性研究,并给出了核心部分的伪代码实现。接着,面向身份认证和权限管理的需求,本文将经过改进后的安全机制搭建一个身份认证和权限控制的框架平台。主要对框架平台的核心功能进行系统设计。并在这个框架平台上将之前参与项目中的相关模块复现,实现了一个系统,并对该系统整体框架与关键模块身份认证模块和权限控制模块的进行了说明和展现。最后,给出了系统从功能、性能和浏览器兼容性方面的测试结果。
马东梅[8](2018)在《基于BPM的航天设备信息管理系统及安全机制的设计与实现》文中研究说明随着计算机技术的快速发展,我国各个领域的信息化水平不断提高,计算机应用系统被广泛应用于信息管理中。但我国企业信息管理并没有实现全面信息化,以某航天企业设备管理为例,该企业对设备信息的管理依然采用传统的纸质化管理方式。这种传统的管理方式适合于处理简单的业务,并且存在设备管理效率低、审批效率低等缺点。随着企业业务及设备种类逐渐增加,信息化管理的需求越来越强烈,为了提高航天企业设备管理效率,推动我国航天企业的发展,设计一套符合航天企业特色的设备信息管理系统是非常有必要的。课题以北京市某航天研究所设备管理信息化需求作为研究背景。本人首先对研究所的设备管理现状进行了调研并确定了信息化建设的需求,针对研究所设备管理的实际特性,基于BPM设计并实现了航天设备信息管理系统;其次,研究所属于军民融合企业,有一定的保密性,所以信息系统需要满足研究所的安全性要求。通过调研大量的系统安全方面的文献,并结合国家保密局对涉密性系统的明文规定,本人从密级标识、数据加密、身份鉴别、访问控制和安全审计等方面提高系统的安全性。在安全机制中,以数据加密、访问控制等作为研究工作的重点,提出了 AES算法的优化、基于多粒度组合的访问控制策略等。航天研究所在设备管理上具有其企业特殊性需求,本课题在信息化建设和安全机制建设两个方面完成了研究所设备管理方式的转型,提高了企业设备管理效率及设备使用价值。目前,航天设备信息管理系统已部署上线,给研究所员工提供日常办公服务,系统在稳定性、灵活性及安全性等方面均表现正常,企业反馈良好。
黄连红[9](2011)在《基于权限控制的信息采集与发布系统》文中研究表明随着互联网Internet的普及和应用,一方面计算机网络已经深入到人类社会生活的各个方面,改变着人类的生活、工作和思维方式,如今人类足不出户就可以通过网络获取自己所需的信息,同时通过发布信息来实现与其他用户的互动。另一方面随着上网用户数量的剧增,网络环境的日益复杂,网络安全问题日益突出,如何确保网络信息安全成为当今业界研究的重点。国际标准化组织(ISO)在网络安全标准(ISO7498-2)中定义了5个层次的安全服务:访问控制服务、身份认证服务、不可否认服务、数据保密服务和数据完整性服务,访问控制便是其中的一个重要组成部分。通过访问控制技术,既可以限制用户对关键资源的访问,也能够防止非法用户的入侵或者合法用户的不慎操作所造成的破坏,确保系统安全。当今大部分信息系统均采用当前主流的几种访问控制技术,即自主访问控制技术(Discretionary Access Control, DAC)、强制访问控制技术(Mandatory Access Control,MAC)、基于任务的访问控制技术(TBAC)和基于角色的访问控制技术(Role-Based Access Control, RBAC)。本文在深入研究分析对比这四种访问控制技术的基础上,重点分析了基于角色的访问控制技术,基于角色的访问控制技术是一种高效、灵活、中性的访问控制技术,它通过引入角色的概念,实现系统权限的简单灵活管理,是一种应用范围非常广的访问控制技术,本文将以大唐审计综合信息管理平台为背景,深入探讨基于角色的访问控制技术在信息采集与发布系统中的应用设计与实现,使系统的权限控制更加灵活、方便。
白朝阳[10](2010)在《产品信息保密管理方法研究》文中认为信息保密一直都是我国理论界和实业界关心的热点研究领域,产品信息作为企业知识创新的重要载体之一,其安全保密管理关系到企业的生存和发展。随着企业信息化的深入发展,产品信息贯穿产品全生命周期,表现为动态性、异构性、分布性的特点,产品信息保密管理的难度和复杂度大大提高,传统的产品信息保密管理方法在产品信息动态、实时的保密管理方面显得乏力,这要求人们从新的视角来审视企业产品信息保密管理,建立满足PLM需求的产品信息保密管理系统。本文针对企业产品信息保密管理存在的问题,在分析和研究国内外信息保密管理理论及其在企业应用现状的基础上,结合我国企业保密管理的实际需求,应用系统化、集成化的管理思想,研究了产品信息保密管理体系和相关技术方法。论文分析了企业产品信息保密管理的内涵,建立了面向信息保密的产品信息模型和产品信息资产模型,并分析了PLM环境下产品信息保密的特征和产品信息保密管理的需求,以此为基础构建了产品信息保密管理的体系结构,分析了产品信息保密管理的层次结构和功能结构,提出了产品信息保密管理的关键技术,并根据系统集成的实际难点,提出基于系统过滤的系统集成模型。从降低产品信息保密管理复杂度的角度,提出面向系统边界的产品信息保密控制方法。根据企业产品信息保密管理的现状和相关国际标准,建立产品信息保密系统边界模型,通过对产品信息保密系统边界的控制对象进行安全性分析,建立系统边界控制对象概念模型、基于系统边界的层次化威胁模型和面向过程的系统边界安全约束模型。在上述研究基础上,提出产品信息保密系统边界操作控制方法,包括基于规则的边界操作控制方法和基于约束关联的系统边界操作控制方法,通过上述方法,实现产品信息边界操作动态、实时控制,防止产品信息泄密。研究面向保密管理的产品信息跟踪方法。通过建立产品信息状态模型,分析产品信息流动过程中的信息状态变化,建立面向过程的产品信息状态跟踪模型,实现产品信息位置跟踪;通过分析产品信息流动过程中信息间的关系,建立基于向量空间的产品信息拓扑结构模型,并对信息拓扑结构树进行形式化处理,实现产品信息关系跟踪。该方法为实现产品信息边界操作控制提供了必要的决策支持,是实现产品信息保密集成管理的基础。以PMI模型为基础,从企业全局的角度研究面向过程控制的PMI授权管理方法。在分析PLM环境下权限管理的过程动态性基础上,对系统约束进行了层次划分,给出了系统约束集成模型,建立了基于T-RBAC的访问控制模型;针对企业对机密信息保密的特殊需求,利用基于T-RBAC的访问控制模型,提出了企业机密信息访问控制管理方法,着重研究机密信息保密管理的流程和特殊控制机制与方法;根据上述研究,将T-RBAC模型引入PMI角色模型,提出基于T-RBAC的PMI授权管理方法。该方法在保持原PMI模型优点基础上,能够实现基于角色、任务、角色和任务的3种访问控制,为企业信息保密管理提供保障。将论文研究成果与工程实际结合,根据企业产品信息保密管理现状和具体管理需求状况,建立产品信息保密管理的系统软件原型及相应系统架构、功能等,给出了系统分析、系统设计方法,并对系统软件原型进行测试和分析。产品信息保密管理方法及其信息支持系统的研究,为产品信息保密管理的应用提供了一组基础性方法,有利于推动产品信息保密管理理论与实践的发展,对现阶段我国企业具有现实意义。
二、基于任务的访问控制在法院信息管理系统中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于任务的访问控制在法院信息管理系统中的应用(论文提纲范文)
(1)基于区块链和访问控制的溯源系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 区块链溯源研究现状 |
1.2.2 访问控制方法研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关技术和理论分析 |
2.1 区块链相关技术 |
2.1.1 区块链技术概述 |
2.1.2 区块链中密码学概述 |
2.2 Hyperledger Fabric超级账本 |
2.2.1 Fabric的网络架构和交易流程 |
2.2.2 Fabric交易流程 |
2.2.3 Channel和 Docker |
2.3 属性加密相关知识 |
2.3.1 双线性映射 |
2.3.2 分层访问树 |
2.3.3 DBDH假设下的IND-CPA |
第三章 MAGAFH-CP-ABE算法 |
3.1 属性基加密的研究现状 |
3.2 联盟链中属性的相关定义和共享模型 |
3.2.1 属性定义标准和策略定义 |
3.2.2 共享模型 |
3.3 算法设计 |
3.3.1 算法框架 |
3.3.2 算法步骤实现 |
3.4 算法安全性和性能分析 |
3.4.1 安全性分析 |
3.4.2 性能分析 |
3.5 本章小结 |
第四章 基于访问控制的区块链溯源系统设计 |
4.1 系统业务需求分析 |
4.1.1 设计目标 |
4.1.2 用户需求分析 |
4.1.3 数据需求分析 |
4.2 溯源体系业务流程设计 |
4.2.1 供应环节设计 |
4.2.2 生产环节设计 |
4.2.3 分销环节设计 |
4.2.4 运输环节设计 |
4.2.5 零售环节设计 |
4.2.6 监督环节设计 |
4.3 系统设计 |
4.3.1 系统架构设计 |
4.3.2 多通道溯源业务设计 |
4.3.3 数据访问控制设计 |
4.3.4 功能模块划分 |
4.4 智能合约方法与数据设计 |
4.4.1 数据结构体设计 |
4.4.2 智能合约方法 |
4.5 本章小结 |
第五章 系统实现与性能测试 |
5.1 网络部署 |
5.2 链码业务实现 |
5.3 主要功能展示 |
5.4 性能测试 |
5.5 本章小节 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
(2)基于区块链的访问控制技术研究进展(论文提纲范文)
1 引言 |
2 大数据访问控制分析 |
2.1 大数据下的热点技术 |
2.2 大数据下访问控制的需求 |
挑战1:分布式架构的部署。 |
挑战2:权限管理策略。 |
挑战3:细粒度访问控制。 |
挑战4:敏感数据保护。 |
挑战5:动态访问控制。 |
挑战6:权限核查。 |
2.3 传统访问控制机制的不足 |
3 区块链技术 |
3.1 区块链架构 |
3.2 数据区块结构 |
3.3 共识机制 |
3.4 智能合约 |
4 基于区块链的访问控制机制分析 |
1)策略和权限可信任。 |
2)策略和权限可核查。 |
3)分布式账本。 |
4)访问策略自动化实现。 |
5)细粒度访问控制。 |
6)数据流通可溯源。 |
4.1 基于区块链的访问控制实现机制 |
4.1.1 基于交易的访问控制机制 |
4.1.2 基于智能合约的访问控制机制 |
1)用户信息管理。 |
2)链上数据管理。 |
3)数据整合与查询。 |
4)违规行为监测。 |
5)访问权限判决。 |
4.1.3 基于区块链的访问控制实现机制总结 |
4.2 关键技术分析 |
4.2.1 动态访问控制 |
4.2.2 数据存储空间优化 |
4.2.3 隐私数据保护 |
5 基于区块链的访问控制技术研究展望 |
(1)提升通用性与可移植性 |
(2)跨域与跨链访问 |
(3)访问控制性能优化 |
(4)数据隐私保护 |
(5)区块链+人工智能 |
6 结束语 |
(3)基于HBase和微服务的全民健身系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 相关技术背景知识介绍 |
2.1 海量数据存储技术 |
2.1.1 HDFS存储技术 |
2.1.2 HBase存储技术 |
2.2 微服务概述 |
2.2.1 微服务的基本概念 |
2.2.2 微服务特点 |
2.2.3 微服务的优势 |
2.3 访问控制权限概述 |
2.3.1 访问控制的基本概念 |
2.3.2 自主访问控制 |
2.3.3 强制访问控制 |
2.3.4 基于角色的访问控制 |
2.3.5 基于属性的访问控制 |
2.4 本章小结 |
第三章 健身系统需求分析 |
3.1 系统功能性需求分析 |
3.1.1 普通用户角色 |
3.1.2 健身教练角色 |
3.1.3 场地管理员角色 |
3.2 系统非功能性需求分析 |
3.3 本章小结 |
第四章 健身系统设计 |
4.1 架构设计 |
4.1.1 服务注册中心设计 |
4.1.2 服务熔断、降级设计 |
4.1.3 服务配置中心设计 |
4.1.4 服务链路追踪设计 |
4.1.5 服务网关设计 |
4.1.6 微服务监控中心设计 |
4.2 业务流程设计 |
4.2.1 全民健身系统整体业务结构 |
4.2.2 预订课程功能设计 |
4.2.3 预订场地功能设计 |
4.2.4 课程管理功能设计 |
4.2.5 场地管理功能设计 |
4.3 系统安全设计 |
4.3.1 用户登录状态设计 |
4.3.2 用户权限设计 |
4.3.3 用户访问控制设计 |
4.4 数据存储设计 |
4.4.1 健身系统存储管理平台设计 |
4.4.2 健身系统业务数据关系模型设计 |
4.4.3 健身系统业务数据表结构设计 |
4.5 本章小结 |
第五章 健身系统访问控制研究 |
5.1 基于风险属性的访问控制模型分析 |
5.1.1 R-ABAC模型定义 |
5.1.2 R-ABAC模型组成 |
5.1.3 R-ABAC模型方案设计 |
5.2 基于综合权重-模糊综合评价的风险评估 |
5.2.1 综合权重分析方法 |
5.2.2 模糊综合评价 |
5.3 实验结果分析 |
5.3.1 风险值计算 |
5.3.2 有效性分析 |
5.3.3 关联性分析 |
5.3.4 有效性分析 |
5.4 本章小结 |
第六章 健身系统实现及测试 |
6.1 系统基础架构的实现 |
6.1.1 微服务各个模块的实现 |
6.1.2 系统安全模块的实现 |
6.2 健身系统业务实现 |
6.2.1 课程模块业务实现 |
6.2.2 场地模块业务实现 |
6.3 健身系统测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(4)基于区块链的数据可控访问系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 研究背景 |
1.2 论文内容 |
第二章 背景知识介绍 |
2.1 访问控制概述 |
2.1.1 自主访问控制 |
2.1.2 强制访问控制 |
2.1.3 角色访问控制 |
2.1.4 任务访问控制 |
2.1.5 属性访问控制 |
2.2 区块链技术 |
2.2.1 区块链的起源与发展 |
2.2.2 区块链技术原理 |
2.2.3 应用模式 |
2.2.4 主流开源框架 |
2.3 虚拟化技术 |
2.4 本章小节 |
第三章 一种对访问请求进行风险评估的算法 |
3.1 研究目的 |
3.2 风险评估算法设计 |
3.2.1 算法总体思路 |
3.2.2 算法模拟与结果分析 |
3.3 本章小结 |
第四章 基于区块链的数据可控访问系统需求分析 |
4.1 基于区块链的数据可控访问系统总体需求概述 |
4.1.1 系统环境及角色定义 |
4.1.2 系统功能概述 |
4.1.3 系统用例分析 |
4.2 基于区块链的数据可控访问系统核心功能需求 |
4.2.1 用户管理功能需求分析 |
4.2.2 角色管理功能需求分析 |
4.2.3 数据管理功能需求分析 |
4.2.4 访问控制功能需求分析 |
4.2.5 风险评估功能需求分析 |
4.2.6 区块链网络功能需求分析 |
4.3 基于区块链的数据可控访问系统非功能需求 |
4.3.1 安全性和可扩展性 |
4.3.2 系统响应延迟和并发量要求 |
4.4 本章小结 |
第五章 基于区块链的数据可控访问系统总体设计 |
5.1 系统环境 |
5.2 系统总体设计 |
5.2.1 系统架构设计 |
5.2.2 系统功能结构设计 |
5.3 系统关键流程设计 |
5.3.1 配置访问控制策略流程 |
5.3.2 访问控制判决流程 |
5.3.3 组建区块链网络流程 |
5.4 系统数据结构设计 |
5.4.1 数据流向分析 |
5.4.2 数据结构设计 |
5.5 关键问题分析与解决 |
5.5.1 选用区块链和风险评估算法解决授权不当、决策过程复杂问题 |
5.5.2 区块链平台的选择问题 |
5.6 本章小节 |
第六章 基于区块链的数据可控访问系统详细设计实现 |
6.1 系统的开发环境与框架结构 |
6.2 访问控制子系统的设计与实现 |
6.2.1 核心类设计 |
6.2.2 关键页面展示 |
6.3 风险评估子系统的设计与实现 |
6.3.1 核心类设计 |
6.3.2 实现流程详细设计 |
6.4 区块链网络子系统的设计与实现 |
6.4.1 区块链网络的组建 |
6.4.2 智能合约的设计 |
6.4.3 区块链网络运行状况监控 |
6.5 本章小节 |
第七章 基于区块链的数据可控访问系统测试 |
7.1 测试环境与配置 |
7.2 系统功能测试 |
7.2.1 单元测试 |
7.2.2 集成测试 |
7.3 系统性能测试 |
7.4 本章小节 |
第八章 总结及展望 |
8.1 工作总结 |
8.2 系统展望 |
参考文献 |
致谢 |
攻读硕士期间发表的学术论文目录 |
(5)物联应用RBAC架构及其自主服务平台(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 论文的主要研究内容与创新点 |
1.2.1 主要研究内容 |
1.2.2 创新点 |
1.3 论文的结构安排 |
第2章 物联应用访问控制及自主服务相关技术介绍 |
2.1 基于角色的访问控制技术 |
2.1.1 访问控制方法 |
2.1.2 RBAC模型结构 |
2.1.3 RBAC工作机理 |
2.2 平台服务自主化相关技术 |
2.2.1 自主化服务技术 |
2.2.2 自主化服务工具 |
2.2.3 自主化服务应用 |
2.3 物联系统相关技术 |
2.3.1 一般物联网体系架构 |
2.3.2 物联网云服务平台结构 |
2.4 本章小结 |
第3章 物联应用RBAC架构及其工作机理 |
3.1 物联平台访问控制问题 |
3.2 物联应用RBAC模型 |
3.2.1 物联应用RBAC模型的设计思想 |
3.2.2 物联应用RBAC模型的模型表示 |
3.2.3 物联应用RBAC模型的数据结构 |
3.2.4 物联应用RBAC模型规范定义 |
3.3 平台自主化服务机制 |
3.3.1 实现平台自主化服务推理引擎的设计思想 |
3.3.2 自主化服务推理引擎的工作机理 |
3.3.3 基于回答级编程对访问控制数据的形式化表征方法 |
3.3.4 自主化服务机制的推理规则 |
3.4 本章小结 |
第4章 物联应用RBAC架构自主服务平台的设计和实现 |
4.1 物联应用RBAC自主服务平台需求分析 |
4.1.1 研究目标 |
4.1.2 平台功能性需求及非功能性需求 |
4.1.3 平台用例描述 |
4.2 物联应用RBAC自主服务平台概要设计 |
4.2.1 平台架构设计 |
4.2.2 平台各功能模块设计 |
4.2.3 平台数据中心结构设计 |
4.2.4 自主服务平台网络拓扑结构设计 |
4.3 服务平台各模块详细设计和实现 |
4.3.1 用户信息管理模块的实现 |
4.3.2 设备消息处理模块的实现 |
4.3.3 用户指令消息处理模块的实现 |
4.3.4 决策信息处理模块的实现 |
4.4 本章小结 |
第5章 平台测试及结果展示 |
5.1 运行环境搭建与使用 |
5.2 平台测试 |
5.3 平台展示 |
5.3.1 用户注册登录 |
5.3.2 物联设备控制 |
5.3.3 管理员设备状态监控 |
5.3.4 管理员设备信息录入 |
5.3.5 管理员规则录入 |
5.4 本章小结 |
第6章 结束语 |
6.1 全文总结 |
6.2 下一步工作 |
参考文献 |
作者简介及科研成果 |
致谢 |
(6)基于数据虚拟化的司法数据交换共享技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文结构安排 |
第二章 相关技术概述 |
2.1 数据管理技术 |
2.1.1 数据集成技术 |
2.1.2 共享交换技术 |
2.2 访问控制技术 |
2.2.1 访问控制理论 |
2.2.2 访问控制架构和模型 |
2.3 数据虚拟化技术 |
2.3.1 数据虚拟化概述 |
2.3.2 数据虚拟化架构分析 |
2.4 本章小结 |
第三章 司法数据库建设 |
3.1 数据来源与获取 |
3.1.1 司法组织机构 |
3.1.2 司法数据获取方法 |
3.1.3 司法服务相关数据 |
3.2 司法数据模型建设方案 |
3.2.1 司法数据结构 |
3.2.2 基础信息模型建设 |
3.2.3 业务数据模型建设 |
3.2.4 数据集成管理 |
3.3 司法服务元数据模型 |
3.3.1 司法数据虚拟化中的元数据 |
3.3.2 元数据对查询效率的影响 |
3.3.3 基于元数据的K-means聚类模型 |
3.4 本章小结 |
第四章 数据虚拟化司法交换共享模块设计 |
4.1 模块整体介绍及模块划分 |
4.1.1 模块整体介绍 |
4.1.2 需求分析与模块划分 |
4.2 虚拟化数据库设计与介绍 |
4.2.1 虚拟化数据库介绍 |
4.2.2 虚拟化数据库构建 |
4.3 司法数据管理子模块 |
4.3.1 数据源管理 |
4.3.2 基础数据管理 |
4.3.3 元数据管理和目录管理 |
4.4 司法数据按需访问子模块 |
4.4.1 问题分析 |
4.4.2 数据服务管理 |
4.4.3 基于T-RBAC多节点访问控制技术模型 |
4.5 司法数据共享交换子模块 |
4.5.1 司法信息资源管理 |
4.5.2 数据虚拟化共享交换 |
4.5.3 共享交换数据平台形成 |
4.6 本章小结 |
第五章 功能实现与模型评价 |
5.1 司法数据共享功能性测试 |
5.2 司法数据共享性能测试 |
5.3 基于数据虚拟化的司法数据共享技术评价 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
在学期间发表的学术论文及取得的研究成果 |
(7)Spring架构下的安全机制研究与应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 本论文的结构安排 |
2 相关理论及技术分析 |
2.1 Spring框架 |
2.1.1 Spring框架简介 |
2.1.2 Spring框架结构 |
2.2 认证授权框架介绍对比 |
2.2.1 Spring Security框架介绍 |
2.2.2 Shiro框架介绍 |
2.2.3 Spring Security和 Shiro对比 |
2.3 访问控制技术 |
2.3.1 访问控制列表ACL |
2.3.2 RBAC安全模型 |
2.3.3 ABAC安全模型 |
2.5 基于JSON的开放标准(JWT) |
2.5.1 JSON Web Token |
2.5.2 传统的基于session认证机制 |
2.5.3 基于session认证的问题 |
2.5.4 基于token的鉴权机制 |
2.5.5 两种鉴权方式的对比 |
2.6 本章小结 |
3 安全机制研究与改进 |
3.1 身份认证 |
3.1.1 JWT的现状 |
3.1.2 对JWT改进 |
3.1.3 Spring Security核心模块 |
3.1.4 基于Spring Security和Java JWT构建无状态鉴权体系 |
3.2 权限控制 |
3.2.1 现有权限控制模型的对比 |
3.2.2 基于Linux权限对RBAC的改进设计 |
3.3 基于信任的动态RBAC模型 |
3.3.1 模型结构 |
3.3.2 直接信任 |
3.3.3 间接信任 |
3.3.4 实验结果与分析 |
3.4 本章小结 |
4 安全机制的应用框架设计 |
4.1 需求分析 |
4.1.1 系统功能需求 |
4.1.2 系统非功能性需求 |
4.2 基于Spring框架的安全框架的设计 |
4.2.1 系统总体框架设计 |
4.2.2 权限控制设计 |
4.3 系统数据库设计 |
4.3.1 权限控制模块数据库设计 |
4.4 本章小结 |
5 安全系统的实现与测试分析 |
5.1 系统实现环境 |
5.2 系统框架的实现 |
5.3 身份认证模块的实现与测试 |
5.3.1 身份认证模块后台实现与测试 |
5.3.2 请求登录验证模块的实现与测试 |
5.3.3 Token刷新机制的实现与测试 |
5.3.4 请求受限资源验证与测试 |
5.4 权限控制模块的实现与测试 |
5.4.1 用户信息管理 |
5.4.2 部门信息管理 |
5.4.3 岗位信息管理 |
5.4.4 资源信息管理 |
5.4.5 角色信息管理 |
5.5 其他功能模块的实现与测试 |
5.5.1 SQL监控模块 |
5.5.2 操作日志和异常日志 |
5.6 压力测试 |
6 总结与展望 |
6.1 工作总结 |
6.2 进一步研究展望 |
致谢 |
参考文献 |
附录 |
(8)基于BPM的航天设备信息管理系统及安全机制的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 设备信息管理系统研究现状 |
1.2.2 安全机制研究现状 |
1.3 研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 航天设备信息管理系统及安全机制需求分析 |
2.1 相关技术 |
2.1.1 开发环境概述 |
2.1.2 BPM技术选型 |
2.1.3 MVC开发模式 |
2.1.5 通用访问控制策略 |
2.1.6 通用加密算法 |
2.2 设备信息管理系统需求分析 |
2.2.1 核心业务需求分析 |
2.2.2 必要性分析 |
2.2.3 可行性分析 |
2.3 安全机制需求分析 |
2.3.1 业务需求分析 |
2.3.2 必要性分析 |
2.3.3 可行性分析 |
2.4 本章小结 |
第三章 航天设备信息管理系统的设计与实现 |
3.1 设备信息管理系统的设计 |
3.1.1 系统设计原则 |
3.1.2 系统概要设计 |
3.1.3 核心模块详细设计 |
3.2 系统数据库设计 |
3.2.1 系统数据表关系图 |
3.2.2 系统数据表详细设计 |
3.3 设备信息系统的实现 |
3.3.1 开发环境介绍 |
3.3.2 模型实现技术 |
3.3.3 供应商管理 |
3.3.4 设备采购申请流程 |
3.3.5 设备验收入账流程 |
3.3.6 其他资产入账管理流程 |
3.3.7 设备直接入账流程 |
3.3.8 设备领用管理流程 |
3.3.9 特种设备、车辆管理 |
3.3.10 预报管理 |
3.3.11 基础数据管理 |
3.4 本章小节 |
第四章 系统安全机制的设计与实现 |
4.1 AES加密算法的优化 |
4.1.1 AES加密过程的分析 |
4.1.2 AES算法优化方案的设计与实现 |
4.2 基于多粒度组合的访问控制策略 |
4.2.1 通用访问控制策略的分析 |
4.2.2 基于多粒度组合的访问控制方案的设计与实现 |
4.3 安全机制-密级标识 |
4.3.1 密级标识机制设计 |
4.3.2 密级标识机制实现 |
4.4 安全机制-敏感数据加密 |
4.4.1 数据加密方案设计 |
4.4.2 数据加密方案实现 |
4.5 安全机制-身份认证机制 |
4.5.1 基于AD域的身份认证设计 |
4.5.2 身份认证机制实现 |
4.6 安全机制-访问控制机制 |
4.6.1 访问控制设计 |
4.6.2 访问控制实现 |
4.7 安全机制-安全审计及监控机制 |
4.7.1 安全审计及监控机制设计 |
4.7.2 安全审计及监控机制实现 |
4.8 本章小结 |
第五章 系统测试及结果分析 |
5.1 系统运行环境 |
5.2 系统功能测试 |
5.3 系统安全机制测试 |
5.4 系统性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(9)基于权限控制的信息采集与发布系统(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究的主要内容 |
第2章 访问控制技术概述 |
2.1 访问控制技术概述 |
2.2 传统访问控制技术 |
2.2.1 自主访问控制技术 |
2.2.2 强制访问控制技术 |
2.3 基于任务的访问控制技术 |
2.4 基于角色的访问控制技术 |
2.4.1 RBAC基本概念 |
2.4.2 RBAC基本模型 |
2.4.3 RBAC的优缺点 |
2.5 访问控制技术比较 |
2.6 本章小结 |
第3章 基于审计综合信息管理系统的权限控制 |
3.1 大唐审计综合信息管理系统 |
3.2 大唐审计综合信息管理系统需求分析 |
3.2.1 系统功能需求分析 |
3.2.2 系统安全访问需求分析 |
3.3 审计综合信息管理系统中基于角色控制技术的应用 |
3.3.1 角色设计原则 |
3.3.2 审计系统中角色的定义 |
3.3.3 审计系统中权限控制的实现 |
3.4 角色引入前后的比较 |
3.5 本章小结 |
第4章 基于权限控制的信息采集与发布系统的设计 |
4.1 系统体系结构设计 |
4.2 系统数据库设计 |
4.2.1 实体类建模 |
4.2.2 数据库设计 |
4.3 系统开发平台和工具 |
4.4 本章小结 |
第5章 基于权限控制的信息采集与发布系统的实现 |
5.1 系统权限控制模块的实现 |
5.1.1 用户权限控制的实现 |
5.1.2 权限动态控制的实现 |
5.1.3 系统访问控制的实现 |
5.2 系统采集与发布功能的实现 |
5.2.1 系统采集功能的实现 |
5.2.2 系统发布功能的实现 |
5.3 本章小结 |
第6章 总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(10)产品信息保密管理方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 企业信息化发展 |
1.1.2 企业信息保密的刚性需求 |
1.1.3 我国信息保密产业面临的挑战 |
1.2 课题的来源及其研究意义 |
1.2.1 课题的来源 |
1.2.2 研究意义 |
1.3 研究综述 |
1.3.1 信息保密管理的发展历程 |
1.3.2 产品信息保密管理的研究现状 |
1.3.3 产品信息保密管理的应用现状 |
1.4 现有问题分析 |
1.4.1 信息保密管理模式 |
1.4.2 信息保密系统建设 |
1.4.3 信息保密管理技术 |
1.4.4 信息保密管理范围 |
1.5 论文研究内容及技术路线 |
1.5.1 论文研究内容 |
1.5.2 论文技术路线 |
1.6 论文框架结构 |
1.7 本章小结 |
2 产品信息保密管理体系研究 |
2.1 引言 |
2.2 产品信息保密管理特点 |
2.2.1 面向信息保密的产品信息模型 |
2.2.2 面向信息保密的产品信息资产模型 |
2.2.3 PLM环境下产品信息保密管理的特点 |
2.3 产品信息保密管理的需求分析 |
2.3.1 功能需求分析 |
2.3.2 信息需求分析 |
2.4 产品信息保密管理的体系结构 |
2.4.1 产品信息保密管理系统架构 |
2.4.2 产品信息保密管理的层次结构 |
2.4.3 产品信息保密管理的功能结构 |
2.5 产品信息保密管理关键技术研究 |
2.6 基于系统过滤的系统集成模型 |
2.7 本章小结 |
3 面向系统边界的产品信息保密控制方法研究 |
3.1 引言 |
3.2 产品信息保密系统边界模型 |
3.2.1 产品信息保密系统边界的概念 |
3.2.2 面向信息保密的产品信息保密系统边界模型 |
3.3 产品信息保密系统边界控制对象模型 |
3.3.1 系统边界控制对象的概念模型 |
3.3.2 面向系统边界的层次化威胁模型 |
3.3.3 面向过程的系统边界安全约束模型 |
3.4 产品信息保密系统边界操作控制方法 |
3.4.1 系统边界控制规则 |
3.4.2 系统边界操作规则描述模型 |
3.4.3 基于规则的产品信息保密系统边界操作控制方法 |
3.4.4 基于约束关联的系统边界操作控制方法 |
3.5 应用实例 |
3.6 本章小结 |
4 面向保密管理的产品信息跟踪方法研究 |
4.1 引言 |
4.2 基于信息流的产品信息位置跟踪方法 |
4.2.1 产品信息状态模型 |
4.2.2 产品信息流分类及形式化描述 |
4.2.3 面向过程的产品信息状态跟踪模型 |
4.3 基于向量空间的产品信息关系跟踪方法 |
4.3.1 基于向量空间的产品信息拓扑结构模型 |
4.3.2 信息拓扑结构树的形式化处理方法 |
4.3.3 基于产品信息拓扑结构的产品信息关系查询方法 |
4.4 应用实例 |
4.5 本章小结 |
5 面向过程控制的PMI授权管理方法研究 |
5.1 引言 |
5.2 面向过程控制的访问控制模型 |
5.2.1 系统约束集成模型 |
5.2.2 基于T-RBAC的访问控制模型 |
5.2.3 基于T-RBAC的机密信息访问控制方法 |
5.3 基于T-RBAC的PMI授权管理方法 |
5.3.1 PMI角色模型分析 |
5.3.2 基于T-RBAC的PMI角色模型 |
5.3.3 改进的PMI模型访问控制方法 |
5.4 应用实例 |
5.5 本章小结 |
6 产品信息保密管理的软件系统 |
6.1 引言 |
6.2 业对产品信息保密管理系统的需求分析 |
6.3 产品信息保密管理系统的软件设计 |
6.3.1 产品信息保密管理系统的设计原则 |
6.3.2 产品信息保密管理系统的功能设计 |
6.3.3 产品信息保密管理系统的软件设计 |
6.3.4 系统的开发工具与运行环境 |
6.4 产品信息保密管理系统软件原型 |
6.4.1 产品信息保密管理系统软件原型的系统部署 |
6.4.2 产品信息保密管理系统软件原型的管理过程 |
6.5 产品信息保密管理系统软件原型的测试 |
6.6 本章小结 |
结论与展望 |
创新点摘要 |
参考文献 |
附录A 缩略语 |
攻读博士学位期间发表学术论文情况 |
致谢 |
作者简介 |
四、基于任务的访问控制在法院信息管理系统中的应用(论文参考文献)
- [1]基于区块链和访问控制的溯源系统设计与实现[D]. 张冠阳. 内蒙古大学, 2021(12)
- [2]基于区块链的访问控制技术研究进展[J]. 高振升,曹利峰,杜学绘. 网络与信息安全学报, 2021
- [3]基于HBase和微服务的全民健身系统设计与实现[D]. 包天祥. 南京邮电大学, 2020(03)
- [4]基于区块链的数据可控访问系统的设计与实现[D]. 原永斌. 北京邮电大学, 2020(04)
- [5]物联应用RBAC架构及其自主服务平台[D]. 刘书赫. 吉林大学, 2020(08)
- [6]基于数据虚拟化的司法数据交换共享技术研究与实现[D]. 张子晔. 中国电子科技集团公司电子科学研究院, 2020(03)
- [7]Spring架构下的安全机制研究与应用[D]. 范鑫怡. 南京理工大学, 2020(01)
- [8]基于BPM的航天设备信息管理系统及安全机制的设计与实现[D]. 马东梅. 北京邮电大学, 2018(11)
- [9]基于权限控制的信息采集与发布系统[D]. 黄连红. 华北电力大学(北京), 2011(09)
- [10]产品信息保密管理方法研究[D]. 白朝阳. 大连理工大学, 2010(05)