免费论文查重: 大雅 万方 维普 turnitin paperpass

地理信息共享平台安全访问机制探讨

最后更新时间:2024-04-01 作者:用户投稿原创标记本站原创 点赞:11317 浏览:46014
论文片段—地理信息共享平台论文,多级安全论文,空间数据库论文,ArcSDE论文,角色管理论文,
摘要:计算机网络与互联网技术的发展,以及地理信息系统(GIS)的广泛应用,我国各级政府部门将把加速信息化的发展放在了的位置,而构建地理信息共享平台是信息化最的一。地理信息共享平台可以实现信息互联互通、资源共享,为政府机构各部门科学决策、公共服务、社会管理、综合监督等基础信息资源支撑,可降低信息化建设成本,大大缩短建设周期,保障基础地理信息的现势性,从而于政府各部门提高办事效率,改善社会公共服务论文。,地理信息共享平台中涉及到各单位及各部门的海量空间数据的共享及保密,它是以数据库管理为核心的平台,所以确保地理信息共享平台的安全显得非常。对信息安全分析,然后界定它的安全的内涵,接着从其体系结构出发,划分了其安全层次并分析,从技术及管理等给出了它的安全策略,包括技术和管理安全策略,从而充分保障了地理信息共享平台的安全性论文。阐述了地理信息共享平台的,分析了其与一般信息系统的不同特点,发现在空间信息资源、采集、管理、共享以及应用的中,应统筹考虑信息安全论文怎么写。地理信息共享平台要实现政府及企业中的各部门、各层次之间的空间信息资源的交流和共享,所以研究不同用户访问地理信息共享平台的安全性,并制定相应的策略尤为研究生论文。分析了空间数据存储、数据访问控制模型及多级安全系统,了分两个等级来安全访问的方式:、低级安全访问模型,主要是不同的数据图层来访问;、高级安全访问模型,主要是ArcSDE与Oracle一访问,并在此基础上了基于角色管理的元组级标记的多级安全访问控制模型毕业论文目录。利用上述分级的思想,初步在马鞍山市地理信息共享平台中了验证。关键词:地理信息共享平台论文多级安全论文空间数据库论文ArcSDE论文角色管理论文
摘要5-6
Abstract6-11
章 绪论11-16

1.1 课题研究背景与11-12

1.1 课题研究背景11

1.2 课题研究11-12

1.2 地理信息共享平台概述12-13

1.2.1 地理信息共享平台的12

1.2.2 地理信息共享平台应用及12-13

1.3 国内外研究现状13-14

1.3.1 国外研究现状13-14

1.3.2 国内研究现状14

1.4 论文的工作和组织结构14-16

1.4.1 论文的主要工作14-15

1.4.2 论文的组织结构15-16

章 地理信息共享平台安全访问的关键技术16-26

2.1 服务器端开发平台ArcGIS Server16-18

2.

1.1 ArcGIS Server 体系结构16-17

2.

1.2 ArcGIS Server 开发平台及功能17-18

2.2 空间数据存储模式发展18-20

2.1 文件系统存储19

2.2 混合数据存储19-20

2.3 关系数据库存储20

2.4 面向对象数据库存储20

2.5 对象关系数据库存储20

2.3 ArcSDE 空间数据库引擎20-26

2.3.1 空间数据库的实现方式20-21

2.3.2 ArcSDE 21-22

2.3.3 ArcSDE 体系结构22-23

2.3.4 ArcSDE 工作原理23-25

2.3.5 ArcSDE 编程接口25

2.3.6 ArcSDE 数据存储与管理25-26

章 地理信息共享平台的安全策略26-32

3.1 信息安全27-28

3.2 地理信息共享平台安全分析28-30

3.

2.1 安全层次分析28

3.

2.2 安全隐患分析28-30

3.3 地理信息共享平台安全策略30-32

3.1 技术安全策略30-31

3.2 管理安全策略31-32

章 访问控制模型的构建32-45

4.1 典型访问控制模型介绍32-37

4.

1.1 传统访问控制模型32-34

4.

1.2 BLP 模型34-36

4.

1.3 基于RBAC 模型36-37

4.2 低级访问模型建立37-38

4.3 多实例的多级安全数据模型38-41

4.

3.1 多级实例39-40

4.

3.2 数据模型的完整性规则40-41

4.4 高级访问控制模型的构建41-45

4.1 数据模型的构建41-42

4.2 访问控制策略的构建42-45

第五章 基于角色管理的元组级标记的多级安全访问控制模型的应用45-52

5.1 地理信息共享平台的分析45

5.2 共享平台安全结构设计45-48

5.3 系统功能模块及安全模式的实现方案48-52

5.

3.1 系统功能模块48

5.

3.2 安全模式的实现方案48-52

第六章 总结与展望52-53

6.1 总结52

6.2 展望52-53

参考文献53-56
在研究生期间发表的论文56-57
致谢57