咨询与建议

限定检索结果

文献类型

  • 117 篇 期刊文献
  • 33 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 155 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 140 篇 工学
    • 108 篇 计算机科学与技术...
    • 43 篇 网络空间安全
    • 15 篇 控制科学与工程
    • 14 篇 信息与通信工程
    • 10 篇 软件工程
    • 9 篇 电气工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 仪器科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
  • 17 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 6 篇 理学
    • 6 篇 数学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 155 篇 blp模型
  • 32 篇 biba模型
  • 30 篇 访问控制
  • 16 篇 强制访问控制
  • 12 篇 多级安全
  • 12 篇 安全模型
  • 11 篇 完整性
  • 11 篇 信息安全
  • 8 篇 安全操作系统
  • 6 篇 可信计算
  • 6 篇 操作系统
  • 5 篇 安全策略
  • 5 篇 安全
  • 5 篇 机密性
  • 5 篇 信息流模型
  • 4 篇 角色
  • 4 篇 形式化描述
  • 4 篇 多级安全模型
  • 4 篇 灵活性
  • 4 篇 云计算

机构

  • 14 篇 海军计算技术研究...
  • 10 篇 西安电子科技大学
  • 9 篇 海军工程大学
  • 9 篇 内江师范学院
  • 6 篇 解放军信息工程大...
  • 5 篇 解放军理工大学
  • 5 篇 四川大学
  • 4 篇 北京交通大学
  • 4 篇 国防科技大学
  • 4 篇 南京大学
  • 4 篇 上海交通大学
  • 4 篇 北京工业大学
  • 4 篇 清华大学
  • 3 篇 华中科技大学
  • 3 篇 国防科学技术大学
  • 3 篇 中国科学院软件研...
  • 3 篇 浙江大学
  • 3 篇 盐城工学院
  • 3 篇 东北大学
  • 3 篇 武汉大学

作者

  • 16 篇 沈昌祥
  • 11 篇 刘益和
  • 4 篇 蔡谊
  • 4 篇 郑志蓉
  • 3 篇 刘欣
  • 3 篇 马新强
  • 3 篇 王玮
  • 3 篇 宋法根
  • 3 篇 卿斯汉
  • 3 篇 戴一奇
  • 2 篇 陈性元
  • 2 篇 董婵
  • 2 篇 刘波
  • 2 篇 徐亮
  • 2 篇 刘智君
  • 2 篇 何建波
  • 2 篇 冯登国
  • 2 篇 范修斌
  • 2 篇 陈小平
  • 2 篇 赵战西

语言

  • 154 篇 中文
  • 1 篇 英文
检索条件"主题词=BLP模型"
155 条 记 录,以下是91-100 订阅
排序:
一种使用RBAC模拟实施blp的方法
收藏 引用
计算机应用研究 2008年 第3期25卷 891-894页
作者: 夏磊 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
给出了使用RBAC96模型模拟实施blp模型的方法,包含实施blp模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于应用区域边界体系结构的安全模型
收藏 引用
计算机科学 2006年 第2期33卷 83-86页
作者: 刘益和 沈昌祥 内江师范学院计算机与信息科学系 海军计算技术研究所 北京100841
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的《信息保障技术框架(IATF)》3.1版和国内专家提出的“三横三纵两个中心”信息安全体系结构。前不久,陈... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于Bell-LaPadula模型的单向传输通道
收藏 引用
计算机科学 2012年 第S2期39卷 26-29页
作者: 刘波 陈曙辉 国防科学技术大学计算机学院 长沙410073
在物理隔离情况下,为确保内部网络的安全,数据只能从低密级网络向高密级网络传输。由于没有信息反馈,单向网络协议使传统数据库同步技术无法生效,且数据在传输过程中极容易发生信息丢失和信息错误。针对这些难点问题,引入blp安全模型进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信计算的保密和完整性统一安全策略
收藏 引用
计算机工程与应用 2006年 第10期42卷 15-18页
作者: 黄强 沈昌祥 陈幼雷 方艳湘 海军工程大学电子系 武汉430072 海军计算技术研究所 北京100841 武汉大学计算机学院 武汉430072 南开大学信息科学技术学院 天津300071
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
市场结构实证研究评述
收藏 引用
经济学动态 2010年 第8期 136-140页
作者: 雷震 彭欢 邓蕾 西南财经大学经济学院 西南财经大学经济管理研究院 华东师范大学软件学院
伴随经济理论的发展,市场结构实证研究取得了长足的进步,成为实证产业组织研究的核心。市场结构实证研究包括新古典框架下的SCP和PR模型、基于古诺竞争的CV模型、产品差异框架下的blp模型以及长期决策中的动态模型。本文重点关注市场结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于扩充敏感标记的格理论模型研究
收藏 引用
计算机工程 2009年 第21期35卷 171-173页
作者: 马新强 黄羿 李丹宁 重庆文理学院计算机学院 重庆402160 贵州科学院 贵阳550002
为在实现多级安全系统过程中有效兼顾blp模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些模型的敏感标记格安全理论模型,以同时标识信息机密性与完整性,通过构建新的敏感标记格理论模型,为信息... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
B/S模式信息安全系统的一种形式化描述
收藏 引用
计算机科学 2004年 第B9期31卷 217-219页
作者: 刘益和 四川大学信息安全研究所 成都610064
本文利用有限状态机、RABC模型blp模型原理,对B/S模式下的信息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的。
来源: 维普期刊数据库 维普期刊数据库 评论
一个基于网格环境的安全信息流模型
收藏 引用
计算机科学 2011年 第6期38卷 157-160,199页
作者: 刘益和 内江师范学院计算机科学学院 内江641100
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,扩展了一般网络环境下的主体、客体,利用客体的组织密级、密级、完整性等级来划分安全类,定义信息流策略... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
堆栈溢出的blp形式化研究及实现
收藏 引用
计算机工程与设计 2007年 第4期28卷 808-810页
作者: 张凯 杨晓艳 沈宁 华中师范大学计算机科学系 湖北武汉430079
堆栈溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。从安全操作系统的角度分析了堆栈溢出的原理,以blp模型为工具对堆栈溢出进行了形式化并在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种实用的安全数据库多级关系模型
收藏 引用
计算机工程 2004年 第12期30卷 71-72页
作者: 李旭峰 冯登国 李斓 中科院软件所信息安全国家重点实验室 北京100080
安全数据库管理系统的安全策略可以为数据库提供强大的安全功能,现在blp模型是用得比较普遍的策略模型之一。为了适应blp模型,采用一种实用的多级关系模型作为安全数据库的基础,这是原有关系模型的扩展。该文描述了多级关系模型的原理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论