首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 434 毫秒
1.
网格环境下数字图书馆的访问控制研究   总被引:1,自引:0,他引:1  
根据网格环境下数字图书馆的安全特征及其在访问控制中面临的主要问题,指出了网格环境下数字图书馆访问控制的关键技术,并进一步对四种访问控制策略进行了分析,它们分别是:自主访问控制策略、强制访问控制策略、基于角色的访问控制策略和基于任务的访问控制策略。  相似文献   

2.
与传统的信息服务模式比较,网格信息服务面临着复杂的安全问题,既有传统的网络安全问题,又有网格环境下新出现的安全问题。在基于GSI安全策略下,本文介绍了几种网格安全技术、方法。  相似文献   

3.
数字档案馆系统安全策略研究   总被引:2,自引:0,他引:2  
安全策略问题是数字档案馆系统安全保障体系研究重点之一,本文通过研究与实践经验总结,详细探讨了数字档案馆系统的四个安全策略:档案信息对象访问控制策略、用户访问控制策略、系统日志管理策略和档案信息对象存储与安全访问策略。  相似文献   

4.
随着数字图书馆在网格环境中的飞速发展和不断更新,关于数字图书馆安全认证体系的研究越来越多。分析了数字图书馆网格安全体系存在的缺陷,介绍了网格安全管理需要满足的技术要求,最后实现了数字图书馆多级授权访问控制安全模型的部署。  相似文献   

5.
数字档案的长期安全保存策略   总被引:4,自引:0,他引:4  
本文针对目前数字档案在长期安全保存中面临的主要难题:计算机系统的不安全性问题、数字档案的长期安全存取问题、数字档案的真实性问题、安全技术滞后的问题、安全管理滞后的问题,提出数字档案长期安全保存策略:安全管理策略、物理安全策略、访问控制策略、防火墙控制策略、信息加密策略、信息载体安全策略、防病毒策略、档案数据备份与恢复策略。  相似文献   

6.
U型组织中信息系统扩展访问控制模型的研究   总被引:1,自引:0,他引:1  
在基于角色访问控制模型的基础上,针对U型组织结构中信息系统的特点,提出一个扩展角色访问控制模型,新模型引入信息域和操作域的概念,对角色和权限进行扩展和形式化定义,使扩展RBAC模型对于信息系统的权限分配直观、容易理解、便于使用,能够灵活、高效地对系统进行权限访问控制,并采用客户端自主访问控制和服务器端审核的方式,增强访问控制安全。  相似文献   

7.
本文依托电子档案的流程管理,对电子档案生命周期里的安全问题进行了分析,并从访问控制和应用性方面对电子档案安全策略展开了探讨,首次提出了对电子档案进行封存的观点.  相似文献   

8.
首先探讨大数据科学(Big Data Science)给现代和未来科研数据基础设施(SDI)带来的挑战,并参考不 同科研团体的工作对数据管理、访问控制和安全要求进行定义,然后介绍科研数据生命周期管理(SDLM)模型,分析 所有的主要阶段,反映现代e-Science的数据管理特性,提出SDI 通用架构模型,为利用现代技术和最佳实践构建以互 用性数据或项目为中心的SDI 奠定了基础,最后对如何利用基于云的现代基础设施服务配置模型顺利实现文中提出的 SDLM和SDI 模型进行阐述,解决SDI 资源的联合访问控制问题,为科研团体提供了一种灵活的访问控制和身份管理模 型。  相似文献   

9.
比较论述访问控制技术的几种典型代表;简述RBAC模型的基本原理和优势特点;分析RBAC模型在企业环境下与众不同的应用特点和需求,在此基础上将其成功应用于某市网通公司业务管理系统,为RBAC模型在企业环境信息系统构架中的访问控制应用提供一种可以借鉴的安全策略和解决方案。  相似文献   

10.
随着云计算环境下数字图书馆的发展,基于云计算的数字图书馆虚拟化安全问题逐渐成为人们关注重点,同时也带来了新的安全威胁。文章首先描述了云计算环境下数字图书馆存在的虚拟化安全问题。然后,介绍了云计算环境下数字图书馆虚拟化安全防御和保护采用的方法,从虚拟化安全和"云"数字图书馆建设角度出发,提出了相应的安全策略与建议。这种安全策略能够提高云计算环境下数字图书馆虚拟化系统的整体安全性。  相似文献   

11.
本文根据我国社会信用档案信息数据库建设的概况,从网络数据库安全的标准、结构以及"访问控制"、加密等技术层面提出了构建信用档案网络数据库安全模型的设想,力求为推动社会信用体系建设提供坚实的技术保障.  相似文献   

12.
电子商务多级安全模型及其应用   总被引:2,自引:0,他引:2  
分析总结了国内外电子商务系统建设与应用过程中的安全体系结构, 提出了一个基于传统安全体系结构的多级安全模型, 给出了相应的设计原则, 该模型规避了现有的安全防护体系对技术和设备严重依赖的不足、强调了以人为中心的安全管理制度的建立, 为解决电子商务安全性问题提供了一个新的模型。  相似文献   

13.
电子档案管理系统的安全保障需求主要源于档案管理流程的两个特点:一是电子档案管理系统从其他业务系统接收电子文件并提供利用,其所管理的数据相对复杂而集中;二是电子档案管理系统要为电子档案移交奠定基础。据此,本文从档案管理需求出发,明确电子政务环境下档案保管和利用阶段的安全保障目标,并对两个阶段及贯穿全流程的安全保障需求和现有措施进行了梳理。在保管阶段,现有的电子档案真实性与长期可读性安全保障措施存在一定矛盾,应进一步协调统一;在利用阶段,应通过副本利用和利用跟踪审计来保障电子档案实体与信息的安全;电子档案管理全流程的支撑性安全保障主要通过四性检验和档案备份来实现。  相似文献   

14.
文章介绍了信息安全的概念、策略和相关技术,分析了图书馆信息安全的重点内容,提出了基于安全需求、安全技术、安全检测和安全补救四维一体的图书馆信息安全管理模型,并探讨了安全管理机制、技术防范机制、安全补救机制的建立和实现。参考文献5。  相似文献   

15.
针对国防科技信息安全性与可用性的要求,运用基于角色的访问控制技术,通过建立信息资源的数据体系模型、用户层次模型和访问控制规则模型,实现对国防科技信息的细粒度访问控制。  相似文献   

16.
简述建立SQL Server 数据库的安全控制策略的方法, 介绍利用SQL Server 企业管理器进行数据库备份和定时备份的方法, 介绍利用应用程序来备份SQL Server 数据库的两种方法, 最后介绍恢复数据库的方法。  相似文献   

17.
网络空间已成为各国争夺的重要领域和战场。文章在分析各国网络空间安全战略的基础上,分析了大数据对国家安全战略的影响,提出构建基于大数据的网络空间安全战略及需关注的重点领域。  相似文献   

18.
文章讨论了数字图书馆安全系统与访问控制技术,着重研究访问控制系统模型及数字资源的控制策略,并对系统实现提出了建议。  相似文献   

19.
数据库的开发和利用是图书馆信息资源建设和读者服务的核心内容,数据库的安全已成为当前图书馆界关注的热点问题。文章给出了数据库安全性要求;通过分析图书馆数据库的结构模式。提出安全机制分层模型,并对每层安全策略进行了阐述;最后,设计了一种四层体系结构的数据库系统,解决了传统三层体系结构在安全性上存在的问题。参考文献6。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号