产品数据管理系统中的信息安全应用研究.pdf

产品数据管理系统中的信息安全应用研究.pdf

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
优秀毕业论文,完美PDF格式,可在线免费浏览全文和下载,支持复制编辑,可为大学生本专业本院系本科专科大专和研究生学士硕士相关类学生提供毕业论文范文范例指导,也可为要代写发表职称论文的提供参考!!!

摘 要 计算机网络技术和信息技术的飞速发展,带给企业及个人办公极大方便。许 多企业开始运用PDM系统,随着各企业对其PDM系统不断增长的依赖性,其脆 弱性日益暴露,由于系统重要数据的丢失和损坏,数据在传输过程中产生泄露、 造成不可挽回的损失,由于PDM系统遭受攻击使得其运转受负面影响事件不断 出现,PDM系统安全管理已经成为行业、企业管理越来越关键的部分。 本课题结合 PDM 系统软件的开发、运行和维护的经历,首先从全局的角度 从数据加密防护和阻止系统入侵两个方面,设计出有针对性的防范安全隐患的 PDM 系统软件架构,主要包括网络模型和交互模型,在网络安全模型部分对如 何保护PDM 软件的安全性、保护连接的安全性、保护数据库的数据的安全性进 行说明,在交互模型部分对用户登录访问的交互过程进行描述。对入侵检测的原 理和功能也进行论述。并加以了实现,同时实现了AES 算法。 接下来重点从PDM 的核心,电子数据信息的安全控制方面,研究了相关的安 全技术,主要考虑了以下方面:首先,基于明文存储与传输的用户 ID/密码存在的 安全问题,提出了一种加密处理的安全方式。该算法改进了传统的单值移位代换 算法,使加密算法的安全性基于在多值移位K 上,为增强PDM 系统的安全性提供 了理论基础; 其次,针对电子数据信息在网络传输中存在的安全问题,在文档管 理中采用了加密技术、鉴别技术以及电子文档流动的过程追踪技术;其次,针对 企业电子文档管理的实际需求,提出一种新的基于角色的访问控制模型。该模型 扩展了RBAC 模型,引入了文档操作集(D-OS)概念,并通过相关文档的封装处理, 简化了电子文档的权限管理; 论文的研究成果与PDM 系统的整合,提高了集成平台的安全性,从一定程 度上保证了 PDM 运行维护的安全,使得电子文档得到了安全有效的使用。 促 进了企业无纸化办公的进程. 关键词:安全架构,入侵检测,加密,数字签名,访问控制,身份认证 - I - Abstract The rapid development of network and information technology has brought great convenience to the official business of enterprises and individuals. Many enterprises have applied PDM system,with the increasing dependence of PDM,their frangibility is continuously exposing.Due to much important data’s damage or loss,the compromiser during the data transmission,and other negative events happened to PDM,the safety management in PDM has become the most critical part in enterprises. Firstly,from the point of overview, I designed the security architecture in terms of data encryption and intrusion detection to keep the PDM system from security hidden trouble pertinently and includes network and communication models based on my experience of development,operation and maintenance of KPM.On the former it is narrated that how to safeguard the

您可能关注的文档

文档评论(0)

cxmckate + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档