期刊文献+

分布式管理信息系统安全策略研究 被引量:3

Research on Security Strategies for Distributed Management Information System
下载PDF
导出
摘要 分布管理信息系统具有跨机构、跨平台、跨地区等特点,其运行环境具有多样性和复杂性,这加大了保证系统安全运行的难度。分析了分布式管理信息系统的安全威胁,并针对安全威胁提出了基于数字签名的数据交换、数据全文加密等安全保证策略,并把这些策略应用到会计电算化无纸考试系统中,取得了良好的效果。 The distributed management information system are charactered for crossing organizations, platforms and districts, and it' s running environment owns variety and complexity, which add to the difficulties to guarantee that the system can run safely. This paper analyzed the security problems of this sort of system, and gave some reliable and applied solution strategies based on digital signature and data eneryption. These security strategies are applied to the examination system on computerized accountant, and have wined good result.
出处 《计算机应用研究》 CSCD 北大核心 2006年第9期130-132,共3页 Application Research of Computers
基金 重庆市自然科学基金资助项目(2004BB2182)
关键词 信息安全 分布式应用 管理信息系统 分布式数据库系统 Information Security Distributed Application MIS Distributed Database System
  • 相关文献

参考文献5

二级参考文献19

  • 1黄永璋.数据库信息加密密钥的一种非线性密钥共享算法[J].信息安全与通信保密,1993(2):60-65. 被引量:1
  • 2钟华,冯玉琳,姜洪安.扩充角色层次关系模型及其应用[J].软件学报,2000,11(6):779-784. 被引量:91
  • 3ITU-T Recommendation X.812(1995).Security Frameworks for Open Systems:Access Control Framework[S].
  • 4Sandhu R,Coyne E J.Role-Based Access Control Models[J].IEEE Computer,1996,29(2):245-268.
  • 5Sandhu R.Role-Based Access Control Laboratory for Information Security Technology[J].ISSE Department,MS 4A4, George Mason University,1997,87-106.
  • 6Sandhu R,Bhamidipati V.The ARBAC97 Model for Role-based Administration of Roles:Preliminary Description and Outline[C].Proceedings of the 2th ACM Workshop on Role-Based Access Control,ACM,1997.154-183.
  • 7Edward C. Oheng. An object-oriented organizational model to support dynamic role-based access control in electronic commerce. Decision Support Systems,2000,29(4).
  • 8A.Lin and R. Brown. The application of security policy to role-based access conuol and the common data security amhitectme. Computer Commica-tions,2000,23(17).
  • 9Sandhu R. Rde-Bssed Access Control. Advances in Computer, 1998,46.
  • 10朱虹,冯玉才.MIS系统的授权管理[J].计算机工程与应用,1999,35(3):72-74. 被引量:9

共引文献34

同被引文献21

  • 1聂小逢,郑东,顾健.认证机构CA的安全体系设计[J].计算机工程,2004,30(B12):288-290. 被引量:5
  • 2武海平,余宏亮,郑纬民,周德铭.联网审计系统中海量数据的存储与管理策略[J].计算机学报,2006,29(4):618-624. 被引量:15
  • 3赵峰.管理信息系统开发平台的构建及实现[J].信息技术,2006,30(8):122-124. 被引量:2
  • 4NashA DuaneW 等 张玉清 陈建奇 等译.公钥基础设施(PKI)实现和管理电子安全[M].北京:清华大学出版社,2002..
  • 5ITU-T Recommendation X.509[Z]. (2002-03). http://www.itu.com.
  • 6IETF. Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework[S]. RFC 2527, 1999-03.
  • 7樊会文.中国信息化发展水平评估蓝皮书(2014年)[M].北京:人民出版社,2015.
  • 8工信部运行监测协调局.2015年全国软件业最终核实统计数据[EB/OL].[2016-05-18].http://www.miit.fiov.cn/n1146312/n1146904/n1648374/c4802581/content.html.
  • 9洪京一.移动互联网产业发展报告(2014~2015)[M].北京:社会科学文献出版社,2015.
  • 10克里斯·戴维斯,麦克·席勒.IT审计-管好信息资产[M].中冶研(北京)国际信息技术研究院,译.第二版.北京:中国经济出版社.2015.

引证文献3

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部