咨询与建议

限定检索结果

文献类型

  • 35 篇 期刊文献
  • 4 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 31 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 5 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电气工程
    • 3 篇 软件工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
  • 4 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 理学
    • 1 篇 数学

主题

  • 43 篇 最小特权
  • 5 篇 访问控制
  • 4 篇 操作系统安全
  • 4 篇 安全操作系统
  • 4 篇 安全模型
  • 3 篇 角色
  • 3 篇 职责分离
  • 3 篇 windows
  • 2 篇 安全策略
  • 2 篇 rbac
  • 2 篇 用户
  • 2 篇 权能遗传算法
  • 2 篇 进程特权模型
  • 2 篇 xen
  • 2 篇 linux
  • 2 篇 应用程序
  • 2 篇 权能机制
  • 2 篇 超级用户模型
  • 2 篇 安全
  • 2 篇 非公益必要不干扰

机构

  • 4 篇 南京大学
  • 3 篇 国防科学技术大学
  • 3 篇 中国科学院软件研...
  • 3 篇 解放军信息工程大...
  • 2 篇 北京交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 西安邮电学院
  • 1 篇 南京邮电学院
  • 1 篇 beijing universi...
  • 1 篇 国防科技大学
  • 1 篇 《windows
  • 1 篇 浙江中烟工业有限...
  • 1 篇 北京市集佳律师事...
  • 1 篇 公安部第一研究所
  • 1 篇 国家保密科技测评...
  • 1 篇 hp安全办公室成员...
  • 1 篇 北京无线电计量测...
  • 1 篇 上海交通大学
  • 1 篇 北京大学
  • 1 篇 海军计算技术研究...

作者

  • 4 篇 沈晴霓
  • 4 篇 卿斯汉
  • 3 篇 陈松政
  • 3 篇 黄皓
  • 3 篇 贺也平
  • 3 篇 曾杰
  • 2 篇 沈建军
  • 2 篇 何连跃
  • 2 篇 于淑英
  • 2 篇 李瑜
  • 2 篇 朱婷鸽
  • 2 篇 李丽萍
  • 2 篇 夏磊
  • 2 篇 赵琛
  • 2 篇 武延军
  • 2 篇 谢欣伟
  • 2 篇 沈昌祥
  • 1 篇 华英
  • 1 篇 丁滟
  • 1 篇 mark russinovich...

语言

  • 41 篇 中文
  • 2 篇 英文
检索条件"主题词=最小特权"
43 条 记 录,以下是1-10 订阅
排序:
一种支持动态调节的最小特权安全策略架构
收藏 引用
电子学报 2006年 第10期34卷 1803-1808页
作者: 沈晴霓 卿斯汉 贺也平 李丽萍 北京大学软件与微电子学院 北京102600 中国科学院软件研究所 北京100080
最小特权机制可为安全操作系统提供恰当的安全保证级.本文描述了一种支持动态调节的最小特权安全策略架构,它结合角色的职责隔离和域的功能隔离特性,通过一种基于进程上下文—角色、执行域和运行映像的权能控制机制,将每个进程始终约束... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个支持可信主体特权最小化的多级安全模型
收藏 引用
软件学报 2007年 第3期18卷 730-738页
作者: 武延军 梁洪亮 赵琛 中国科学院软件研究所基础软件国家工程研究中心
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Linux的最小特权管理机制及其安全测试自动化的研究
基于Linux的最小特权管理机制及其安全测试自动化的研究
收藏 引用
作者: 曾杰 北京交通大学
学位级别:硕士
伴随计算机与网络技术的普及应用,信息安全已提升到国家安全关键组成部分和关系国家兴亡与国计民生的重要地位。安全操作系统是整个信息系统安全的基础。也正因如此,安全操作系统已成为计算机领域的研究热点之一。另一方面,目前国内外... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
操作系统用户特权最小化的研究与实现
操作系统用户特权最小化的研究与实现
收藏 引用
作者: 谢欣伟 国防科学技术大学
学位级别:硕士
传统的操作系统实现基于用户的特权管理策略。超级用户拥有所有特权,从而可以执行任何特权操作,这是导致系统危害的一个主要根源。最小特权原则要求系统中每个用户或进程仅有执行其授权任务所必需的最小特权集合。通过实施最小特权,既... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Linux安全操作系统构建方法与技术(第四讲)——最小特权管理
收藏 引用
开放系统世界 2005年 第10期 108-112页
作者: 翟高寿 曾杰 北京交通大学
本讲将阐述最小特权管理引入的必要性及基本思想,介绍最小特权管理机制实现的主要模式和基本方法,包括职责与特权细分、特权传递及计算机制等。
来源: 维普期刊数据库 维普期刊数据库 评论
Windows Vista最小特权初体验 新的操作系统在应用方面减轻了常规用户的负担
收藏 引用
Windows IT Pro Magazine(国际中文版) 2006年 第11期 13-17页
作者: Jan De Clercq 肖欣(译) 不详 HP安全办公室成员之一
Vista即将浮出水面。这个新的操作系统重新定义了最小特权的概念。使用了基于行为的动态特权。现在是时候体验一下了。
来源: 维普期刊数据库 维普期刊数据库 评论
最小特权用户运行旧程序 使用工具包帮助减少兼容性问题
收藏 引用
Windows IT Pro Magazine(国际中文版) 2007年 第2期 32-34页
作者: Russell Smith 肖欣(译)
问题:以最小特权用户登录系统时,运行旧版本的程序(这些程序可能出现权限问题)。解决方案:对于那些需要向受保护区域的文件系统或注册表写入数据的程序,我们可以借助Windows Application Compatibility Toolkit(ACT,应用程序兼... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
浅议计算机互联网不正当竞争案件中最小特权原则的适用
收藏 引用
中国发明与专利 2015年 第11期12卷 115-117页
作者: 张亚洲 北京市集佳律师事务所
"最小特权"原则本是计算机信息安全领域一项技术型原则,在随后的发展中与"非公益必要不干扰"原则的共同适用逐步推动《反不正当竞争法》第二条在互联网不正当竞争案件中的适用从抽象走向了相对具象,进而使得判断标准逐步明确化,这对于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
程序行为监控技术与“最小特权”原则
收藏 引用
信息安全与通信保密 2008年 第12期30卷 97-98,102页
作者: 李翔 曹焱 李勤爽 江南遥感应用研究所 上海200436
信息系统安全的设计中有一条重要的原则,即"最小特权"原则。从目前网络安全中所遭遇的诸多入侵攻击手段来分析,都可以找到与"最小特权"原则的联系。论文简要叙述了"最小特权原则"在信息安全实施中的实践特性,论述了在信息安全防护中程... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种多层次特权控制机制的设计与实现
收藏 引用
计算机研究与发展 2006年 第3期43卷 423-428页
作者: 沈晴霓 卿斯汉 李丽萍 中国科学院信息安全技术工程研究中心 北京100080 中国科学院软件研究所 北京100080 中国科学院研究生院 北京100049
特权控制机制是高安全等级操作系统中一个重要的组成部分,它能够提供系统恰当的安全保证级.给出了在自主开发的、符合GB17859-1999第4级“结构化保护级”的安胜安全操作系统中实现的一种多层次特权机制,它在用户管理层、主体功能层和程... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论