期刊文献+

电子文档主动安全防护技术

原文传递
导出
摘要 电子文档具有容易被复制、篡改和内容拷贝等特点,以电子文档形式存在的军事秘密、政府决策、企业知识产权和个人隐私在开放网络条件下面临严峻的信息泄露风险。本文借鉴可信计算平台的数据封装技术,结合主动存储技术的思路,为电子文档增加具有主动防护能力的代理组件(定义为文档安全容器),变传统被动防护为主动防护,建立电子文档主动安全防护模型。根据该模型,深入研究电子文档的访问控制技术、内容防泄漏技术和安全审计技术等,以期更好地支持文档在开放网络条件下存储、流转、使用和销毁等全生命周期的安全管理。本文最终设计实现一个具有实用价值的原型验证系统,对其进行详细的测试和分析。
出处 《中国科技成果》 2011年第6期32-35,共4页 China Science and Technology Achievements
基金 国家自然科学基金资助项目(60903204).
  • 相关文献

参考文献10

  • 1Clifton C, Leavens GT, Chambers C, Millstein T. Multi Java: modular open classes and symmetric multiple dispatch for Java[J]. ACM SIGPLAN Notices, 2000,35(10): 130-145.
  • 2J. Park and R. Sandhu, The UCONABC Usage Control Model[J]. ACM Transactions on Information and Systems Security, Feb., 2004.
  • 3LANDWEHR, C. 1997. Protection (Security) Modelsand Policy[J]. The Computer Science and Engineering Handbook. CRC Press, Boco Raton, FL, 1914- 1928.
  • 4Michael A. Harrison, Walter L. Ruzzo and Jeffrey D. Ullman, Protection in operating system[J]. Communications of the ACM, August 1976, 19.
  • 5Matt Blaze, Joan trust management[A], Feigenbaum, Jack Lacy, Decentralized IEEE Conference on Security and Privacy, Oakland, CA, May 1996.
  • 6J. Park, R. Sandhu, Towards Usage Control Models: Beyond Traditional Access Control[A]. SACMAT, June., 2002.
  • 7SANDHU Ravi and PARK Jaehong, "Usage Control: A Vision for Next Generation Access Control" [A]. international workshop on mathematical methods, models, and architectures for computer network security, September 2003.
  • 8TCG TPM Specification Version 1.2 Revision 85[S]. http://www, trustedcomputing group.org/.
  • 9李蕊.上下文感知计算若干关键技术研究[D],博士学位论文,湖南大学,2007.
  • 10Leonard J. LaPadula and D. Elliott Bell, Secure Computer Systems: A mathematical Model[R], MITRE Technical Report 2547, Volume II, May 1973.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部