访问控制执行论文_涂庆华,李华峰,束乾倩,高静

导读:本文包含了访问控制执行论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:访问控制,度量,可执行,增量,网关,可信,备份。

访问控制执行论文文献综述

涂庆华,李华峰,束乾倩,高静[1](2017)在《南京理工大学:严格执行数据库访问控制》一文中研究指出为加强数据资产的统一管理和质量管控,建立有效的数据共享、管理与保障体系,南京理工大学制定了《南京理工大学数据资产管理办法(暂行)》。通过对信息系统数据的采集、录入、运维、存储、归档、应用等过程,以及数据标准、接口标准、数据安全策略和实施数据审核的管理,达到统一数据语言、保障数据准确、防止非法篡改和伪造、建立数据备份和恢(本文来源于《中国教育网络》期刊2017年09期)

关慧,郭义喜[2](2011)在《内网访问控制策略执行风险度量》一文中研究指出VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。(本文来源于《信息安全与通信保密》期刊2011年04期)

谭清,韩臻[3](2008)在《有效防御可执行恶意代码的访问控制模型》一文中研究指出可执行恶意代码严重危害操作系统的安全,它通过进程实现对系统造成危害,能否控制进程的安全是可执行恶意代码防御中的关键问题。该文以安全操作系统的访问控制思想为基础,根据可信计算的思想和原则,提出一个防御可执行恶意代码体系中的URPP访问控制模型。该模型以进程作为核心,对进程启动进行可信度量以及最小权限的约束。实践证明,URPP模型能够有效地抑制可执行恶意代码对系统造成的危害。(本文来源于《计算机工程》期刊2008年16期)

刘威鹏,胡俊,吕辉军,刘毅[4](2008)在《LSM框架下可执行程序的强制访问控制机制》一文中研究指出分析LSM框架的基本设计思想和Linux系统上原有的可执行程序访问控制机制存在的问题,在此基础上讨论在LSM框架下可执行程序强制访问控制机制的设计。作为验证,基于Linux2.6.11内核实现了一个可执行程序强制访问控制系统原型,对如何在操作系统中实现可执行程序的强制访问控制具有指导意义。(本文来源于《计算机工程》期刊2008年07期)

访问控制执行论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

访问控制执行论文参考文献

[1].涂庆华,李华峰,束乾倩,高静.南京理工大学:严格执行数据库访问控制[J].中国教育网络.2017

[2].关慧,郭义喜.内网访问控制策略执行风险度量[J].信息安全与通信保密.2011

[3].谭清,韩臻.有效防御可执行恶意代码的访问控制模型[J].计算机工程.2008

[4].刘威鹏,胡俊,吕辉军,刘毅.LSM框架下可执行程序的强制访问控制机制[J].计算机工程.2008

论文知识图

访问控制执行模块静态类图其中...一7访问控制执行模块静态类图授权管理服务器组成图授权组件包括:访...2 基于 DMLSM 的强制访问控制执行5-8 网络访问控制执行效果图所示,访问控制模块中主要涉及到以下...

标签:;  ;  ;  ;  ;  ;  ;  

访问控制执行论文_涂庆华,李华峰,束乾倩,高静
下载Doc文档

猜你喜欢