咨询与建议

限定检索结果

文献类型

  • 117 篇 期刊文献
  • 33 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 155 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 140 篇 工学
    • 108 篇 计算机科学与技术...
    • 43 篇 网络空间安全
    • 15 篇 控制科学与工程
    • 14 篇 信息与通信工程
    • 10 篇 软件工程
    • 9 篇 电气工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 仪器科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
  • 17 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 6 篇 理学
    • 6 篇 数学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 155 篇 blp模型
  • 32 篇 biba模型
  • 30 篇 访问控制
  • 16 篇 强制访问控制
  • 12 篇 多级安全
  • 12 篇 安全模型
  • 11 篇 完整性
  • 11 篇 信息安全
  • 8 篇 安全操作系统
  • 6 篇 可信计算
  • 6 篇 操作系统
  • 5 篇 安全策略
  • 5 篇 安全
  • 5 篇 机密性
  • 5 篇 信息流模型
  • 4 篇 角色
  • 4 篇 形式化描述
  • 4 篇 多级安全模型
  • 4 篇 灵活性
  • 4 篇 云计算

机构

  • 14 篇 海军计算技术研究...
  • 10 篇 西安电子科技大学
  • 9 篇 海军工程大学
  • 9 篇 内江师范学院
  • 6 篇 解放军信息工程大...
  • 5 篇 解放军理工大学
  • 5 篇 四川大学
  • 4 篇 北京交通大学
  • 4 篇 国防科技大学
  • 4 篇 南京大学
  • 4 篇 上海交通大学
  • 4 篇 北京工业大学
  • 4 篇 清华大学
  • 3 篇 华中科技大学
  • 3 篇 国防科学技术大学
  • 3 篇 中国科学院软件研...
  • 3 篇 浙江大学
  • 3 篇 盐城工学院
  • 3 篇 东北大学
  • 3 篇 武汉大学

作者

  • 16 篇 沈昌祥
  • 11 篇 刘益和
  • 4 篇 蔡谊
  • 4 篇 郑志蓉
  • 3 篇 刘欣
  • 3 篇 马新强
  • 3 篇 王玮
  • 3 篇 宋法根
  • 3 篇 卿斯汉
  • 3 篇 戴一奇
  • 2 篇 陈性元
  • 2 篇 董婵
  • 2 篇 刘波
  • 2 篇 徐亮
  • 2 篇 刘智君
  • 2 篇 何建波
  • 2 篇 冯登国
  • 2 篇 范修斌
  • 2 篇 陈小平
  • 2 篇 赵战西

语言

  • 154 篇 中文
  • 1 篇 英文
检索条件"主题词=BLP模型"
155 条 记 录,以下是151-160 订阅
排序:
基于GFAC的综合访问控制研究
收藏 引用
安庆师范学院学报(自然科学版) 2004年 第4期10卷 93-96页
作者: 王光琼 四川省达县师范高等专科学校计算机科学系 四川达州635000
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案。重点研究了在操作系统中实现多种访问控制策略的方法,并利用访问控制通用框架(GFAC),探索了在单一操作系统内实现细粒度自主访问控制... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新型的层次共享组访问控制模型研究
收藏 引用
魅力中国 2009年 第4期 117-117页
作者: 宋剑 贵州大学电信学院
本文在分析blp和BIBA模型的基础上,提出了一种新型的层次共享组访问控制模型。在该模型中提出了动态完整性的概念,同时将完整性和保密性作为不相关的两个特性在模型中存在,使其更加符合现实情况。
来源: 同方期刊数据库 同方期刊数据库 评论
计算机信息安全技术的应用探究
收藏 引用
电子测试 2014年 第11期25卷 152-153页
作者: 李军 郭红梅 陕西邮电职业技术学院 咸阳712000
文章针对计算机信息安全,从信息系统安全体系进行探讨,通过构建blp多级安全模型与监视器的方式,从而保障系统的安全。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
操作系统安全模型研究
收藏 引用
电脑知识与技术 2007年 第3期2卷 1394-1394,1400页
作者: 刘红梅 长江大学计算机学院软件系 湖北荆州434103
介绍了操作系统的安全机制和几种访问控制模型,在对模型进行比较的基础上,提出采用多种模型相结合的方法,能够满足操作系统保密性与完整性要求。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Read-Write Rule Property Research of the Combined Function about the Confidentiality and Reputation Grade
收藏 引用
通讯和计算机(中英文版) 2012年 第9期9卷 1021-1024页
作者: Yihe Liu College of Computer Science Neijiang Normal University Neo'iang 641100 China
The information security is a combination which includes the confidentiality, integrality and availability etc., but how to combine organically Keep it a problem. To take confidentiality and trust mechanism for exampl... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论