电子文档一体化安全管理系统设计与实现-计算机应用技术专业论文.docxVIP

电子文档一体化安全管理系统设计与实现-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子文档一体化安全管理系统设计与实现-计算机应用技术专业论文

西安建筑科技大学硕士学位论文 西安建筑科技大学硕士学位论文 西安建筑科技大学硕士 西安建筑科技大学硕士学位论文 目 录 1 绪论 1 1.1 研究背景与意义 1 1.2 国内外研究现状 1 1.2.1 访问控制技术国内外研究现状2 1.2.2 工作流技术国内外研究现状3 1.3 论文的研究内容 5 1.4 论文的组织结构 5 2 访问控制技术7 2.1 自主访问控制 7 2.2 强制访问控制 8 2.3 基于角色的访问控制9 核心 RBAC 模型 10 层次 RBAC 模型 11 职责分离 RBAC 模型 11 2.4 基于任务的访问控制12 2.5 几种访问控制的比较14 2.6 访问控制技术应用15 2.7 本章小结15 3 工作流技术17 3.1 基本概念和术语 17 3.2 工作流的参考模型18 3.3 工作流引擎分析 22 3.4 工作流技术应用 25 3.5 本章小结26 4 系统需求分析27 4.1 系统目标27 4.2 系统业务分析 27 I 4.2.1 业务处理流程 27 4.2.2 文档接收及分发应用 28 4.2.3 文档调阅 29 4.2.4 基础信息维护和系统管理 30 4.3 本章小结 31 5 系统总体设计 32 5.1 系统架构设计 32 5.2 系统功能设计 32 5.3 工作流流程设计 34 5.3.1 工作流流程建模设计 34 5.3.2 工作流流程执行过程 35 5.4 系统数据库设计 37 5.4.1 数据库设计原则 37 5.4.2 数据库表结构设计 38 5.5 本章小结 39 6 系统实现 40 6.1 系统开发环境 40 6.2 工作流管理实现 40 6.2.1 工作流引擎实现 40 6.2.2 创建流程的实现 47 6.3 文档管理实现 49 6.3.1 文档接收 49 6.3.2 内部分发 50 6.3.3 文件归档 51 6.3.4 查询调阅 53 6.4 角色权限管理实现 54 6.5 本章小结 55 7 总结与展望 56 7.1 总结 56 7.2 展望 56 II 致 谢 58 参考文献 59 攻读硕士学位期间发表的论文及科研情况 62 III 西安建筑科技大学硕士学位论文 西安建筑科技大学硕士学位论文 西安建筑科技大学硕士 西安建筑科技大学硕士学位论文 PAGE PAGE 13 PAGE PAGE 10 1 绪论 1.1 研究背景与意义 目前,协同办公、电子政务等各类信息化系统中数字信息量呈指数增长,并 已成为企事业单位的核心资产。大型信息化系统建设已经进入了以信息整合、高 效共享和综合利用为特征的新阶段。而电子文档所具有的易复制、易修改、易传 播、易扩散等特点,使其成为信息化系统安全管理的难题之一。并且由于电子文 档相关管理制度不健全,使得大量以前生成的电子文档已经无法找到,如何在应 用的过程中保证电子文档的真实性、完整性、可靠性、长期可读性已经成为企事 业单位亟待解决的难题。 为了解决上述文档管理中存在的问题,如何借助于先进的信息管理与安全技 术,实现文档一体化在电子文件从接受、审批、签发、文印、发文,到归档、鉴 定、存储、利用各个环节的安全管理,通过严谨、灵活的权限管理机制和共享机 制,使用户可以安全、可靠、高效和便捷地对档案进行存储、共享、分发应用、 浏览和受控调阅等,已经成为当今关心和研究的热点问题。 因此,文档一体化通过运用访问控制技术、工作流技术,不仅可以有效解决 传统管理模式中存在的诸多问题,还可以便捷地实现具有对文档案生命周期的全 过程保护、共享和再利用;能被广泛应用于需要约束文档访问权限、访问密级和 访问可控的领域,能极大的提高文档的利用和管理效率,解决电子文档在流转过 程中安全性和真实性的问题,实现其社会价值,产生巨大的经济效益,具有广阔 的应用前景。 1.2 国内外研究现状 在计算机网络技术和分布式数据库技术迅速发展,多机协同工作技术日臻成 熟的基础上,发展起来的工作流技术为企事业单位的管理提供了更好的先进的管 理手段。目前,访问控制技术、工作流技术已被广泛应用于协同办公、电子政务 等系统中,为文档一体化的安全提供了技术支持和安全保证。 1.2.1 访问控制技术国内外研究现状 对于访问控制技术,国内外做了一些相关研究,并提出了一些比较具有实践 意义的访问控制模型。 访问控制技术从六十年代开始,在模型建立方面有了实质性的发展。Lampson[1] 于 1971 年提出了具有代表性的访问控制模型——访问矩阵模型,在操作系统中该 模型已被广泛采纳;此后, Graham 和 Denning[2]于 1972 年在 Lampson 提出的访 问控制矩阵模型基础上,加入了一些规则进行了改进;Conwa

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档