基于lotus dominonotes的协作应用系统信息安全解决方案

上传人:xzh****18 文档编号:46535311 上传时间:2018-06-27 格式:PDF 页数:57 大小:2MB
返回 下载 相关 举报
基于lotus dominonotes的协作应用系统信息安全解决方案_第1页
第1页 / 共57页
基于lotus dominonotes的协作应用系统信息安全解决方案_第2页
第2页 / 共57页
基于lotus dominonotes的协作应用系统信息安全解决方案_第3页
第3页 / 共57页
基于lotus dominonotes的协作应用系统信息安全解决方案_第4页
第4页 / 共57页
基于lotus dominonotes的协作应用系统信息安全解决方案_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《基于lotus dominonotes的协作应用系统信息安全解决方案》由会员分享,可在线阅读,更多相关《基于lotus dominonotes的协作应用系统信息安全解决方案(57页珍藏版)》请在金锄头文库上搜索。

1、中 文 摘 要信息安全的现状不容忽 视, 安全事件呈急速上升趋势, 病毒肆意蔓延殃及用户, 计算机犯罪日益增多,网络本身存在安全性的先天不足等等, 这一切使得保护信息安全的工作变得日益迫切和重要。协作系统(Cof l ab o rati ve s ys te m ) 是指不同的用户通过网络相互操作,能够作为一个整体进行高效地通信和协调 工作的系统。 在协作系统中, 由 于涉及到的用户人多、 面广,因此在应用中安全性比较复杂,涉及内容广泛。 威胁协作应用系统安全的因素很多,有自 然灾害、 各种故障以 及各 种有意无意的 破坏或人员 疏忽等。 危及协作系统的安全可能存在于企业的内部,也可能远在千里

2、之外。针对 协作应用系统的上述特 点,本文 以基于 目前最为成 熟的协作平 台 LotusD o m in o 双。 te s的协作应用系统作为对象,从技术安全性和管理安全性两个方面进行探讨, 提出了 基于 L o t u s D 0 m ino闪ot e s 的协作应用系统开发和维护的 安全解决方案, 在一定程度上可以为其它协作应用系统的开发、实施和管理提供有效的参考。本论文的 叙述过程如下:首先,论文叙述了信息安全的背景、重要性和信息安全的现状, 介绍了 L o t u sD 。 面n o / N o te s 协作应用开发平台 和基于该平台的 协作应用系统的 信息安全。其次, 对Lotu

3、 s D O 而no加。 te s 协作应用开发平台的基本安全技术进行了阐述。 包括数据加密、数字签名、身份验证和访问控制。然后, 本论文围绕着协作应用系统的技术安 全性和协作应用系统的 管理安全性二个方面, 研究了 其安全性的特点、目 前常用的安全技术和它们的实 现方法。接着,作者把信息安全理论应用于实践中, 在开发和维护基于Lotus D o m i l l o 加ot es协作应用系统A S MS 中充分地使用和扩展了各项相关的安全技术。 使该系统的安 全性在实际应用中取得了良好的效果,并得到了用户的肯定。最后,论文总结了创建和维护基于L o tus D 。 而n o 双ote s 协作

4、应用系统安全性的成功经验和不足之处, 为相应协作系统的安全开发、实施和管理提供了参考, 作者同时指出了今后要做的进一步工作。本论文研究的主要内容有:1 将技术安全性和管理安全性作为一个整体同时考虑,避免技术和管理相脱节的现象,防止因忽略任何一方而导致的安全失缺。2 对协作应用系统的技术安全性进行研究,其中作者对 L O tUsD o m in 。 /No te s 平台的基于角色的访问控制进行 了扩展, 提出了集中化的基于角色的访问控制 C RBAC 和任务驱动的 基于角色的访问 控制 T O R B AC 的方法, 在实际应用中 解决了权限管理。角 色转换的时效和 自动化问题。3 .对协作应

5、用系统的管理安全性进行研究,引入了目 前己 经被采纳为我国 信息安全国家标准的 15 0 1 7 7 99 标准。 并在协作系统软 件生命周期各个阶段中, 分别制定了 适用的信息安全控制目标,实现了1501 779 9标准控制 目 标的内容。 关 键 词信息安全,协作系统,L o t u s D o m i n o lNo tes【 论文类型j应用研究Ab s t r s c tT h e c urr e n t s t a t u s o f i l l ft , rmat i o ns e c urit yi s unc e rt ai n , s e c 而tyi nci d e n t

6、 s P o P uPr a P i d l y , m al i c i o u s app l i c at i o ns s P re a d w i d e l y , c o mP ut e r c ri m i nal s o c c urfr e q u e ntl y , 明d e v e n n e t wo rks th e m s e l v e s ar e l acko f s a fety , al l the s e 面v e l h e P r o t e c t i o n o f i n format i o n s e c urit y t o o b l

7、 i ge and fa r mo r e e s s e nti 吐t h a n e v e r b e for e .I nte r g r a d e d h i g h e 伍c i e ntc o m n 1 u 11 l c at i o n w i t h c o o P e r at i v e w o rks , a c o l l abo r at i v e s y s t e ml i nks i n d i v i d u 习 s fromdi fferen t l o c atio ns t o a te am vi a c o I 1 1 P ut e r ne

8、t wo 改 5 . H o w e v e r , i t , s a tou g h i s sue t o t al ki llg abo uts e c uri t i e s fo r a c o l l abo r at i v e apP l i c at i o n s y stem , s i n c e n o t o 吐 y m a l 1 y fact o rsl i ken a tU rec at a s t r o P he , v ar i o u s k i n d s o f b re akdowns , c o ns c i o u s an d unc o

9、 n s c i o u s fa i 1 ures b y P e o P l e , w i l l t hr e ats y s t e ms e c 面t i e s , b utal s o POt e nii alri s k s c an b e e x i s t e din s i d e the e nt e rP ri s e o r ats o me P l a c e s t h o u s a l 1 d s 而l e s aw盯.Ino r der t o s o l v i n g a b o v e m e n t i o ned P r o b l e ms

10、 , th e d i s s e rt at i o n foc u s o n L o tus D o mmo/No te s , a mo s t m a t u r e a n d s a feP l at form for c o l l abo r at i v e s y s t em s , a n d p r o v i d e s res e arc h e s b o tho n t e c hni c a l s e c urit i e s a n d a di 1 1 而s t r a t i v e s ecu r it i e s , a n d c o me

11、o uts e c urity s o l utio n s , w hi c h c anbe a s v al u e dre fe rence s t o g ul d e s the d e v e l o P i n g , i m P l e m e n tati o n and a d m 而stratio no f re1 e v ant c o l l abo ra ti v e s y s t e m s .The d i s s e rt at i o n i s b r o k e n i n t o the fol l o win g m a i n P arts :

12、F i r s t , th e a u tho r des c ri b e s t h e b a c k gr o und , i m P o rt a n c e a n d c urr e nts t a to s o f i n fo rm atio n s e c u r l t y , 1 n t r o d u c e s t h e g e n e r a 1 i n form atio n s e c 颐t i e s b a s e d o nL o tUS d o m i n o /No t e s P l at form.F o l l o w i n g t h

13、a t , th e a u t 11 o r c onc e nt r a t e s o n b as i c c o ncePt i o n s o f se c u ri tyte c hn0 1 o g y fo r L o t uSD om i n o /No t e s P l a t fo rm, 1 派 c r y P t o g r a P hy, di gi t als i gna t U 士 e , 阳 比 e ni i c atio n an d韶 c e s sC O n t r o lT h e l atte r t w 0 P a r tsare r e s e

14、ar c h o n s a fe t y fe a t u r e , c o n l 幻 n O n u sed s afe tyte c hoo l o gi e s , a n d t h e ir1 m P 1 e m e nts k i l l s b as e d o nc o l l aborativ e s y s t e m , s b o t h t e c h ll i c als e c 丽ti e s a n d a d m i nis tr a t i o n s e c 面ti e s .I nth e nex t P art, th e a u t h o r

15、 P ut s the the o ri e s i n t o P r a c ti c e . Wi ththe re s e arc h o n s e c urit i e s e 而c l l l l l e ntand i mP r o v i n g , i t p r o v i des s o 1 i d s o l utio n s for the s e c urit i e s o f L o t u s dom i n o 加o t e s b ased c o l l a b ( Tati v e apP l i c atio ns y s t em . T h e

16、 a ut l l o r al s o e x te n d s the re l e v ant s e c u r i t y t e c hno l o g i e s i n d eve l o P i n g and ina int e nance o f A S MS , AL o tu s D o ml n o /No te s b as e d c o l l ab o r at i v e a P P 1 i c at i o n s y s t e m G o o d quai i tyo f s e c u ri t y i s c o ns e quellti al l y ad而tt e d b y u s ers inP r acti c e .I n the l as t P art, the a u t hor s ummari zed t h e e x P e ri e nce w h i c hg ame d fro mt he res e arc hes , and reg a r d s t h e ma s g o o d re f

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号