咨询与建议

限定检索结果

文献类型

  • 117 篇 期刊文献
  • 33 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 155 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 140 篇 工学
    • 108 篇 计算机科学与技术...
    • 43 篇 网络空间安全
    • 15 篇 控制科学与工程
    • 14 篇 信息与通信工程
    • 10 篇 软件工程
    • 9 篇 电气工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 仪器科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
  • 17 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 6 篇 理学
    • 6 篇 数学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 155 篇 blp模型
  • 32 篇 biba模型
  • 30 篇 访问控制
  • 16 篇 强制访问控制
  • 12 篇 多级安全
  • 12 篇 安全模型
  • 11 篇 完整性
  • 11 篇 信息安全
  • 8 篇 安全操作系统
  • 6 篇 可信计算
  • 6 篇 操作系统
  • 5 篇 安全策略
  • 5 篇 安全
  • 5 篇 机密性
  • 5 篇 信息流模型
  • 4 篇 角色
  • 4 篇 形式化描述
  • 4 篇 多级安全模型
  • 4 篇 灵活性
  • 4 篇 云计算

机构

  • 14 篇 海军计算技术研究...
  • 10 篇 西安电子科技大学
  • 9 篇 海军工程大学
  • 9 篇 内江师范学院
  • 6 篇 解放军信息工程大...
  • 5 篇 解放军理工大学
  • 5 篇 四川大学
  • 4 篇 北京交通大学
  • 4 篇 国防科技大学
  • 4 篇 南京大学
  • 4 篇 上海交通大学
  • 4 篇 北京工业大学
  • 4 篇 清华大学
  • 3 篇 华中科技大学
  • 3 篇 国防科学技术大学
  • 3 篇 中国科学院软件研...
  • 3 篇 浙江大学
  • 3 篇 盐城工学院
  • 3 篇 东北大学
  • 3 篇 武汉大学

作者

  • 16 篇 沈昌祥
  • 11 篇 刘益和
  • 4 篇 蔡谊
  • 4 篇 郑志蓉
  • 3 篇 刘欣
  • 3 篇 马新强
  • 3 篇 王玮
  • 3 篇 宋法根
  • 3 篇 卿斯汉
  • 3 篇 戴一奇
  • 2 篇 陈性元
  • 2 篇 董婵
  • 2 篇 刘波
  • 2 篇 徐亮
  • 2 篇 刘智君
  • 2 篇 何建波
  • 2 篇 冯登国
  • 2 篇 范修斌
  • 2 篇 陈小平
  • 2 篇 赵战西

语言

  • 154 篇 中文
  • 1 篇 英文
检索条件"主题词=BLP模型"
155 条 记 录,以下是1-10 订阅
排序:
基于认证及区块链的CFL_blp_BC模型
收藏 引用
计算机科学 2021年 第11期48卷 36-45页
作者: 廉文娟 赵朵朵 范修斌 耿玉年 范新桐 山东科技大学计算机科学与工程学院 山东青岛266590 中国科学院软件研究所青岛分部 山东青岛266114 曲阜师范大学计算机学院 山东日照276800
5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_blp_BC模型。CFL_blp_BC模型在局部修改原blp... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
BLP模型发展及其在产业组织应用综述
收藏 引用
产经评论 2020年 第1期11卷 30-41页
作者: 李凯 孟一鸣 郭晓玲 东北大学工商管理学院
产业组织理论问题的实证研究方面,以往简约式方法侧重于分析变量之间的因果关系,难以辨别问题背后的变化机理,从而影响其在政策评估、福利分析中的应用。近年来,随着新实证产业组织研究范式的兴起,结构模型的研究受到国内外学者的广泛关... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
应用规律下的BLP模型密级赋值方法
收藏 引用
通信学报 2013年 第9期34卷 142-149页
作者: 董婵 范修斌 李有文 王建荣 中北大学理学院 山西太原030051 中国科学院软件研究所 北京100080 北京科技大学计算机与通信工程学院 北京100083
根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于BLP模型的高端白酒需求特性研究
基于BLP模型的高端白酒需求特性研究
收藏 引用
作者: 蔡旭明 厦门大学
学位级别:硕士
白酒是我国的重要产业,在经济与社会生活中,占有重要的地位。白酒的消费具有社交性和礼品性,使其具有独特的消费特性。白酒行业往往呈现出价越高越好卖的趋势,这在高端白酒中尤为明显。研究消费者对白酒的需求偏好,可以为企业抢占市场... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
BLP模型的完整性增强研究
收藏 引用
通信学报 2010年 第2期31卷 100-106页
作者: 刘彦明 董庆宽 李小平 西安电子科技大学通信工程学院 陕西西安710071
BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于BLP模型的AHB总线防火墙设计与实现
收藏 引用
计算机工程与设计 2017年 第4期38卷 928-935页
作者: 刘航天 张立朝 戴紫彬 信息工程大学密码工程学院 河南郑州450004
为应对嵌入式SoC片上资源的非授权访问,需要对片上资源进行访问控制,为此将防火墙概念引入AHB总线的安全性设计。基于BLP模型对总线安全需求进行形式化描述,设计并论证总线安全通信规则,将安全策略扩展至底层硬件。根据总线传输特点,设... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于BLP模型的中国汽车行业需求估计与并购福利效应模拟
基于BLP模型的中国汽车行业需求估计与并购福利效应模拟
收藏 引用
作者: 吴小慧 厦门大学
学位级别:硕士
本文回顾了中国汽车工业七十年来市场结构的纵向变化,并横向与汽车强国美国、日本等进行比较,发现我国汽车行业存在市场集中度低、规模经济不显著等结构性问题。从欧美、日韩等国的经验来看,汽车产业兼并重组是势在必行的,但另一方面由... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
面向移动Web操作系统的blp改进模型及应用
收藏 引用
信息安全学报 2017年 第4期2卷 13-26页
作者: 朱大立 杨莹 金昊 邵京 冯维淼 中国科学院大学 北京中国100049 中国科学院信息工程研究第四研究室 北京中国100093
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
模拟分析含有交互固定效应BLP模型的LS-MD方法和Box-Cox变换方法
模拟分析含有交互固定效应BLP模型的LS-MD方法和Box-Cox变换方法
收藏 引用
作者: 李承秋 东北师范大学
学位级别:硕士
随机系数Logit需求模型(简称BLP模型,1995)具有不需要个体层面数据、允许价格存在内生性、能够解决IIA问题等优点;并且它能刻画消费者之间的差异性,得出与现实相符的产品间的替代关系,所以它成为实证产业组织和反垄断分析中的热门模... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
对两个改进的BLP模型的分析
收藏 引用
软件学报 2007年 第6期18卷 1501-1509页
作者: 何建波 卿斯汉 王超 中国科学院软件研究所基础软件国家工程研究中心 北京100080 中国科学院软件研究所信息安全工程技术研究中心
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论