咨询与建议

限定检索结果

文献类型

  • 117 篇 期刊文献
  • 33 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 155 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 140 篇 工学
    • 108 篇 计算机科学与技术...
    • 43 篇 网络空间安全
    • 15 篇 控制科学与工程
    • 14 篇 信息与通信工程
    • 10 篇 软件工程
    • 9 篇 电气工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 仪器科学与技术
    • 1 篇 交通运输工程
    • 1 篇 核科学与技术
  • 17 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 6 篇 理学
    • 6 篇 数学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 155 篇 blp模型
  • 32 篇 biba模型
  • 30 篇 访问控制
  • 16 篇 强制访问控制
  • 12 篇 多级安全
  • 12 篇 安全模型
  • 11 篇 完整性
  • 11 篇 信息安全
  • 8 篇 安全操作系统
  • 6 篇 可信计算
  • 6 篇 操作系统
  • 5 篇 安全策略
  • 5 篇 安全
  • 5 篇 机密性
  • 5 篇 信息流模型
  • 4 篇 角色
  • 4 篇 形式化描述
  • 4 篇 多级安全模型
  • 4 篇 灵活性
  • 4 篇 云计算

机构

  • 14 篇 海军计算技术研究...
  • 10 篇 西安电子科技大学
  • 9 篇 海军工程大学
  • 9 篇 内江师范学院
  • 6 篇 解放军信息工程大...
  • 5 篇 解放军理工大学
  • 5 篇 四川大学
  • 4 篇 北京交通大学
  • 4 篇 国防科技大学
  • 4 篇 南京大学
  • 4 篇 上海交通大学
  • 4 篇 北京工业大学
  • 4 篇 清华大学
  • 3 篇 华中科技大学
  • 3 篇 国防科学技术大学
  • 3 篇 中国科学院软件研...
  • 3 篇 浙江大学
  • 3 篇 盐城工学院
  • 3 篇 东北大学
  • 3 篇 武汉大学

作者

  • 16 篇 沈昌祥
  • 11 篇 刘益和
  • 4 篇 蔡谊
  • 4 篇 郑志蓉
  • 3 篇 刘欣
  • 3 篇 马新强
  • 3 篇 王玮
  • 3 篇 宋法根
  • 3 篇 卿斯汉
  • 3 篇 戴一奇
  • 2 篇 陈性元
  • 2 篇 董婵
  • 2 篇 刘波
  • 2 篇 徐亮
  • 2 篇 刘智君
  • 2 篇 何建波
  • 2 篇 冯登国
  • 2 篇 范修斌
  • 2 篇 陈小平
  • 2 篇 赵战西

语言

  • 154 篇 中文
  • 1 篇 英文
检索条件"主题词=BLP模型"
155 条 记 录,以下是21-30 订阅
排序:
基于blp模型的AHB总线防火墙设计与实现
收藏 引用
计算机工程与设计 2017年 第4期38卷 928-935页
作者: 刘航天 张立朝 戴紫彬 信息工程大学密码工程学院 河南郑州450004
为应对嵌入式SoC片上资源的非授权访问,需要对片上资源进行访问控制,为此将防火墙概念引入AHB总线的安全性设计。基于blp模型对总线安全需求进行形式化描述,设计并论证总线安全通信规则,将安全策略扩展至底层硬件。根据总线传输特点,设... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种改进的blp模型
收藏 引用
制造业自动化 2012年 第16期34卷 35-37,86页
作者: 宋法根 刘振海 梅江林 盐城工学院继续教育学院 盐城224000
blp模型是一种比较经典的安全模型,但是,它的规则太过严格,大大限制了模型的实用性和灵活性。本文在保证系统安全性的前提下,在一定程度上允许违背blp模型准则操作的存在,并对那些违背blp模型准则的操作采用基于事务的方法,从而使得模... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向移动Web操作系统的blp改进模型及应用
收藏 引用
信息安全学报 2017年 第4期2卷 13-26页
作者: 朱大立 杨莹 金昊 邵京 冯维淼 中国科学院大学 北京中国100049 中国科学院信息工程研究第四研究室 北京中国100093
作为重要的机密性策略经典模型,blp模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具有移动性、移植性、高扩展性和跨平台性等优点,成为移动政务... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
blp改进模型的形式化描述及自动化验证
收藏 引用
计算机工程 2013年 第12期39卷 130-135页
作者: 徐亮 谭煌 湖南师范大学数学与计算机科学学院 长沙410081 高性能计算与随机信息处理省部共建教育部重点实验室 长沙410081
在《信息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性blp模型进行相应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于blp模型的Torjan Horse类侵入机制的研究
收藏 引用
电光与控制 1997年 第1期4卷 35-38页
作者: 张欣 王玮 于海勋 西安西北工业大学 710072
对BLP模型下的Torjan Horse进行分析研究,提出了Torjan Horse类侵入机制的理论,并证明了Torjan Horse满足BLP模型的要求。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信等级的blp改进模型
收藏 引用
计算机工程 2012年 第8期38卷 117-119,127页
作者: 池亚平 樊洁 程代伟 北京电子科技学院通信工程系 北京100070 西安电子科技大学通信学院 西安710071
blp模型存在完整性保护缺失、可信主体定义不明确和未考虑平台环境因素等问题。为此,提出一种基于可信等级的blp改进模型TL-blp。该模型引入主客体和平台的可信等级,并对blp模型安全特性、主客体的敏感标记和状态转移规则进行改进,从而... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于blp模型的中国汽车行业需求估计与并购福利效应模拟
基于BLP模型的中国汽车行业需求估计与并购福利效应模拟
收藏 引用
作者: 吴小慧 厦门大学
学位级别:硕士
本文回顾了中国汽车工业七十年来市场结构的纵向变化,并横向与汽车强国美国、日本等进行比较,发现我国汽车行业存在市场集中度低、规模经济不显著等结构性问题。从欧美、日韩等国的经验来看,汽车产业兼并重组是势在必行的,但另一方面由... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种改进的blp模型主体敏感标记及其动态调整方案
收藏 引用
计算机工程与科学 2004年 第1期26卷 26-30页
作者: 卢正鼎 朱国华 华中科技大学计算机学院 湖北武汉430074
本文对经典blp模型的主体敏感标记进行改进,提出一个读写敏感度标记分离、区间权限、动态调整主体当前敏感标记的方案。该方案中主体的读写敏感度标记是相互分离的安全级区间,主体根据客体的敏感标记和主体的历史访问过程,根据一定的策... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向XML文档的blp模型在档案管理系统中的应用
收藏 引用
计算机应用与软件 2011年 第12期28卷 271-273页
作者: 程岁岁 韩俊 李柏岩 东华大学计算机科学与技术学院 上海201620
档案管理系统安全性的核心内容就是档案文件的访问控制,针对档案管理的特殊要求对blp(Bell-LaPadula)模型进行改进,描述基于改进的blp模型的XML文档细粒度访问控制策略,并给出了该策略在档案管理系统中的实现方法。该策略既保证了档案... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据多级保护在反应堆数字孪生体中的应用
收藏 引用
电子技术应用 2024年 第S1期 55-59页
作者: 杨大为 邹瑞璋 张婷 齐昱星 刘东 中国核动力研究设计院核反应堆系统设计技术重点实验室
针对反应堆数字孪生体建模中常见的树形结构,以经典权限模型为基础,补充和完善该类型客体的访问控制策略,为反应堆数字孪生体建模过程中数据多级保护提供技术解决措施,提升信息的保密性。采用形式化语言描述,对树形结构中各节点的... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论