当前位置:主页 > 科技论文 > 软件论文 >

项目建设管理系统中入侵检测及访问控制技术研究

发布时间:2021-01-11 14:52
  在互联网时代,信息系统在政府和企业的应用越来越广泛和深入,人们对信息系统的依赖程度也越来越高。信息系统为我们带来便捷、效益和机会的同时,也隐藏着巨大的风险和威胁。建立项目建设管理系统旨在实现对项目建设的全周期管理,以提高装备研发的速度和质量、细化项目建设参与单位的管理和控制。军工建设能力作为国家科技工业的基础支撑,其信息系统的安全保障尤为重要。本文针对项目建设管理系统中的入侵检测及访问控制技术展开研究,论文的主要研究内容如下:(1)完成了项目建设管理系统的需求分析,根据系统建设的总体目标给出了系统总体框架,并详细介绍了系统中使用的关键技术。(2)提出了一种基于簇中心位置变化和粗糙集的入侵检测模型(ADCCC:Anomaly Detection with Changing Cluster Centers)。方法首先利用粗糙集算法完成样本集的约简,根据样本重复度确定每一个待测样本的重复次数,通过单个样本重复增加前后簇中心的位置变化情况,可判断该样本是否为离群样本,并基于待测样本集整体偏离度判定样本集是否属于入侵行为样本。实验结果表明该算法对网络异常的检测率较高。(3)为了提高权限控制的兼容... 

【文章来源】:南京航空航天大学江苏省 211工程院校

【文章页数】:79 页

【学位级别】:硕士

【部分图文】:

项目建设管理系统中入侵检测及访问控制技术研究


项目建设管理系统功能分层结构

角色管理,角色,模糊查找,查找功能


图 5.6 用户管理界面角色管理模块是系统访问控制的基础,相比于其它功能而言要求更高的安全性,同时也现了高的复杂性。角色管理中依据 TBDMAC 模型的设计,必须严格管理角色约束等功能。 5.7 展示角色管理界面信息。系统功能设置中,可以根据选中记录已有的角色进行基本信息改和删除,并且系统提供了过滤查找功能,能够根据组编码、名称等实现角色的模糊查找

界面图,角色管理,界面,角色


角色管理模块是系统访问控制的基础,相比于其它功能而言要求更高的安全性,同时也就表现了高的复杂性。角色管理中依据 TBDMAC 模型的设计,必须严格管理角色约束等功能。图 5.7 展示角色管理界面信息。系统功能设置中,可以根据选中记录已有的角色进行基本信息修改和删除,并且系统提供了过滤查找功能,能够根据组编码、名称等实现角色的模糊查找。图 5.7 角色管理界面图 5.8 给出了系统为角色分配权限的主界面。界面由左右结构的形式给出,页面左方展示系统中所有角色,页面右方以树状图显示某个角色的权限分配。在实际应用中,点击左边数据表格中的一行,就会选中某一角色,在右边显示相应角色的资源权限。安全管理员可以对右侧资源权限进行选择并保存,进行对角色权限的收回或授予。

【参考文献】:
期刊论文
[1]网安产业如何发展和转型[J]. 本刊编辑部.  中国信息安全. 2018(10)
[2]网络环境下企业信息安全管理对策研究[J]. 周远洋.  信息系统工程. 2018(08)
[3]涉密信息系统“三员”浅谈[J]. 甘清云.  网络安全技术与应用. 2018(07)
[4]工控安全“漏洞百出” 产业发展进入快车道[J]. 何珺.  今日制造与升级. 2018(06)
[5]基于流量分析的网络安全检测研究[J]. 单玉洁,殷旭东,张书启.  信息与电脑(理论版). 2018(06)
[6]基于DBN-ELM的入侵检测研究[J]. 魏思政,刘厚泉,赵志凯.  计算机工程. 2018(09)
[7]基于粗糙加权平均单依赖估计的入侵检测算法[J]. 耿夏琛,李千目,叶德忠,巫忠正,蒋勇.  南京理工大学学报. 2017(04)
[8]面向入侵检测的高效模式匹配算法研究[J]. 赵丽.  计算机与数字工程. 2017(08)
[9]基于角色信任度动态监控的访问控制研究[J]. 陈彦竹,郝天曙.  计算机技术与发展. 2017(10)
[10]基于实时行为可信度量的网络访问控制模型[J]. 张佳乐,张桂玲,张秀芳.  计算机应用与软件. 2017(07)

博士论文
[1]支持资源管理的多域多级授权管理模型关键技术研究[D]. 熊厚仁.解放军信息工程大学 2015
[2]基于数据挖掘的网络入侵检测关键技术研究[D]. 郭春.北京邮电大学 2014
[3]基于主机的入侵检测方法研究[D]. 田新广.国防科学技术大学 2005

硕士论文
[1]访问控制管理模型研究[D]. 毛竹林.江苏大学 2016
[2]基于分布式流数据库系统的网络入侵检测[D]. 连路朋.电子科技大学 2015
[3]云计算环境下的访问控制技术研究[D]. 田明.山东师范大学 2014
[4]基于单向信息流模型的访问控制技术研究[D]. 李轶群.哈尔滨工程大学 2014
[5]基于信任的服务计算访问控制技术研究[D]. 聂学武.山东师范大学 2012
[6]Web服务环境下的信任评估模型研究[D]. 朱小勇.重庆大学 2010
[7]基于聚类分块支持向量机的入侵检测算法[D]. 高华.南京理工大学 2007



本文编号:2970978

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2970978.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a1a1b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com