当前位置:主页 > 科技论文 > 软件论文 >

文档操作状态跟踪系统的设计与实现

发布时间:2021-01-27 17:14
  电子文档的应用随着在线办公、移动办公等办公模式的发展越发深入,尤其在各级政府、大型企业集团推行云上办公的过程中,凸显了便利的优越性,也暴露了管控难的问题。电子文档安全管控问题集中表现在使用过程不可控、传播路径不易追查、违规操作界定不清等方面。而传统的边界防护措施,如防火墙、网闸等技术手段只能防范外部攻击,保护文档不被外部破坏、窃取,对于内部人员无意识的违规操作或内外勾结泄密,还不能进行有效控制。为了适应广大用户日益增长的迫切需求,本文着手研发和设计了实用、安全、高效的文档操作状态跟踪系统,在确保电子文档的保密性、完整性、可用性、可控性、抗抵赖性和可追踪性的基础上,本文通过实现电子文档的全程操作状态跟踪,明确电子文档从生成、发布、传输、使用、销毁的全生命周期的操作状态,可以最大限度地解决“人性的弱点”所导致的电子文档“被动泄密”的问题,以满足现代化、网络化、电子化的趋势下,大数据、云计算、物联网、移动互联、人工智能、区块链六大技术飞速发展的背景环境下,用户对电子文档安全管理与使用的实际需要。论文的主要内容包括:1.调研了电子文档访问控制、文档操作记录监控采集等相关技术和研究现状,设计实现... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:84 页

【学位级别】:硕士

【部分图文】:

文档操作状态跟踪系统的设计与实现


采集子系统功能需求用例图

用例图,功能需求,用例图,子系统


电子科技大学硕士学位论文12报代理运行时要自动最小化到托盘,提供本地初始化参数设置解码;上报策略由节点下发到终端,各级节点服务器仅仅负责与自己级联的所有终端的上报策略下发。2.2.3跟踪识别子系统功能需求分析跟踪识别子系统主要实现对电子文档操作状态记录的查询、追溯、展现和统计,以及对违规操作的检查、识别。跟踪识别子系统的UML用例图如图2-2所示。图2-2跟踪识别子系统功能需求用例图在系统设计中,跟踪识别子系统的功能有以下需求:1、能查到指定时间段、指定终端、指定人员相关的文档操作记录。2、所有历史记录保存期为五年。3、跟踪识别子系统需要采用B/S架构。4、支持批量文档检查、终端检查等使用方式,支持灵活的检查策略;5、支持统计报表自动生成。6、能够对文档进行操作溯源。7、能够对文档可见属性进行一致性检查,包括文档的可视内容和文档实际承载内容的一致性。8、能够对文档标识属性进行一致性检查,包括文档的密级、类型等标识。9、能够进行文档内容识别与敏感信息分析。10、能够对违规操作记录进行告警,通知安全员。11、支持安全员对违规记录进行销毁操作。2.2.4管理子系统功能需求分析

用例图,节点管理,用例图,功能需求


第二章系统需求分析13管理子系统主要包括三个方面的系统管理:节点管理、用户管理、日志管理。需要采用B/S架构。一、节点管理节点管理用于为各服务器节点和终端节点提供本地参数设置,包含节点自身信息、上下级节点信息、上报策略。节点管理的UML用例图如图2-3所示。图2-3节点管理功能需求用例图在系统设计中,节点管理的功能有以下需求:1、能够对服务器节点、终端节点进行参数配置,包括当前节点IP、名称、上下级节点IP等本地参数;2、能够对各级节点的上报策略进行设置,包括上报时间间隔、上报策略自动下发到下级节点;3、能够对节点的运行状态进行实时监控,图形化呈现服务器节点、终端节点的存活情况和上报记录数量。二、用户管理用户管理支持系统管理员、安全员、审计员三类用户分权管理。系统管理员的权限是对普通用户进行分类,对新用户进行审批等。图2-4列出了用户管理的UML图。

【参考文献】:
期刊论文
[1]网络信息安全面临的困境及其破解[J]. 高学东.  国家治理. 2015(Z1)
[2]对电子文档安全与保密管理和技术的思考[J]. 阮晓华.  信息安全与技术. 2015(12)
[3]基于访问树的策略隐藏属性加密方案[J]. 宋衍,韩臻,刘凤梅,刘磊.  通信学报. 2015(09)
[4]云计算中一种安全的电子文档自毁方案[J]. 姚志强,熊金波,马建峰,李琦,刘西蒙.  计算机研究与发展. 2014(07)
[5]基于属性加密的组合文档安全自毁方案[J]. 熊金波,姚志强,马建峰,李凤华,刘西蒙,李琦.  电子学报. 2014(02)
[6]基于Windows NT系统内核的透明加密系统原理[J]. 韩诗源,尹浩然,张艺颖.  无线互联科技. 2012(08)
[7]第三级等级保护信息系统的安全设计[J]. 韩颖,吴文敬.  通信技术. 2012(08)
[8]基于行为的云计算访问控制安全模型[J]. 林果园,贺珊,黄皓,吴吉义,陈伟.  通信学报. 2012(03)
[9]云计算中的数据隐私性保护与自我销毁[J]. 张逢喆,陈进,陈海波,臧斌宇.  计算机研究与发展. 2011(07)
[10]信息化环境下的电子文档保护[J]. 包永玲.  网络与信息. 2011(01)

博士论文
[1]云计算环境中文档安全访问与自毁研究[D]. 熊金波.西安电子科技大学 2013
[2]开放网络环境下敏感数据安全与防泄密关键技术研究[D]. 闫玺玺.北京邮电大学 2012



本文编号:3003424

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3003424.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c921b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com