咨询与建议

限定检索结果

文献类型

  • 116 篇 期刊文献
  • 33 篇 学位论文
  • 5 篇 会议

馆藏范围

  • 154 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 139 篇 工学
    • 109 篇 计算机科学与技术...
    • 104 篇 网络空间安全
    • 35 篇 软件工程
    • 17 篇 控制科学与工程
    • 16 篇 信息与通信工程
    • 9 篇 电气工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 兵器科学与技术
    • 1 篇 仪器科学与技术
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 核科学与技术
  • 28 篇 管理学
    • 22 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
    • 1 篇 公共管理
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 2 篇 军事学
    • 2 篇 战术学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 154 篇 blp模型
  • 31 篇 biba模型
  • 29 篇 访问控制
  • 16 篇 强制访问控制
  • 12 篇 多级安全
  • 12 篇 安全模型
  • 11 篇 完整性
  • 11 篇 信息安全
  • 8 篇 安全操作系统
  • 6 篇 可信计算
  • 6 篇 操作系统
  • 5 篇 安全策略
  • 5 篇 安全
  • 5 篇 机密性
  • 5 篇 信息流模型
  • 4 篇 角色
  • 4 篇 形式化描述
  • 4 篇 多级安全模型
  • 4 篇 灵活性
  • 4 篇 云计算

机构

  • 14 篇 海军计算技术研究...
  • 10 篇 西安电子科技大学
  • 9 篇 海军工程大学
  • 9 篇 内江师范学院
  • 6 篇 解放军信息工程大...
  • 5 篇 解放军理工大学
  • 5 篇 四川大学
  • 4 篇 北京交通大学
  • 4 篇 国防科技大学
  • 4 篇 南京大学
  • 4 篇 上海交通大学
  • 4 篇 北京工业大学
  • 4 篇 清华大学
  • 3 篇 华中科技大学
  • 3 篇 国防科学技术大学
  • 3 篇 中国科学院软件研...
  • 3 篇 浙江大学
  • 3 篇 盐城工学院
  • 3 篇 东北大学
  • 3 篇 武汉大学

作者

  • 16 篇 沈昌祥
  • 11 篇 刘益和
  • 4 篇 蔡谊
  • 4 篇 郑志蓉
  • 3 篇 刘欣
  • 3 篇 马新强
  • 3 篇 王玮
  • 3 篇 宋法根
  • 3 篇 卿斯汉
  • 3 篇 戴一奇
  • 2 篇 陈性元
  • 2 篇 董婵
  • 2 篇 刘波
  • 2 篇 徐亮
  • 2 篇 刘智君
  • 2 篇 何建波
  • 2 篇 冯登国
  • 2 篇 范修斌
  • 2 篇 陈小平
  • 2 篇 赵战西

语言

  • 153 篇 中文
  • 1 篇 英文
检索条件"主题词=BLP模型"
154 条 记 录,以下是71-80 订阅
排序:
基于格的可信计算模型
收藏 引用
通信学报 2010年 第S1期31卷 105-110页
作者: 马新强 黄羿 重庆文理学院计算机学院 重庆402160
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。blp模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机安全中的经典模型
收藏 引用
计算机科学 2004年 第3期31卷 195-200页
作者: 周伟 尹青 王清贤 信息工程大学网络工程实验室 郑州450002
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,blp模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个用于多级安全关系数据库系统的改进Bell_LaPadula模型
收藏 引用
计算机学报 1995年 第10期18卷 763-769页
作者: 洪帆 蔡蔚 余祥宣 华中理工大学计算机科学与工程系
本文简要地介绍了用于安全计算机系统的Bell_LaPadula模型,根据关系数据库中数据对象的逻辑关系.提出了一个用于多级安全关系数据库的Bell_LaPadula模型的改进模型.改进模型对原模型的系统状态、公理和状态... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种实用的安全数据库多级关系模型
收藏 引用
计算机工程 2004年 第12期30卷 71-72页
作者: 李旭峰 冯登国 李斓 中科院软件所信息安全国家重点实验室 北京100080
安全数据库管理系统的安全策略可以为数据库提供强大的安全功能,现在blp模型是用得比较普遍的策略模型之一。为了适应blp模型,采用一种实用的多级关系模型作为安全数据库的基础,这是原有关系模型的扩展。该文描述了多级关系模型的原理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Bell-LaPadula模型研究综述
收藏 引用
计算机应用研究 2013年 第3期30卷 656-660页
作者: 刘波 陈曙晖 邓劲生 国防科学技术大学计算机学院 长沙410073 国防科学技术大学信息中心 长沙410073
blp(Bell-LaPadula)模型进行了简单的描述,并从完整性、可用性、灵活性等几个方面归纳了该模型的局限性;讨论了目前国内外针对blp模型这几个方面的不足进行的相关研究和改进,并进行了总结和展望。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的保密性与完整性统一安全策略
收藏 引用
计算机工程与应用 2007年 第34期43卷 1-2,54页
作者: 周正 刘毅 沈昌祥 海军工程大学电气与信息工程学院 武汉430033 海军计算技术研究所 北京100841
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
综合化航空电子系统中基于可信计算的访问控制模型
收藏 引用
通信学报 2009年 第S2期30卷 86-90页
作者: 崔西宁 沈玉龙 马建峰 谢克嘉 西安电子科技大学计算机学院 陕西西安710071 西安航空计算机技术研究所 陕西西安710068
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可信计算的终端数据分类保护
收藏 引用
计算机工程 2008年 第4期34卷 1-3页
作者: 王飞 吕辉军 沈昌祥 解放军信息工程大学电子技术学院 郑州450004 国防科技大学计算机学院 长沙410073 海军计算技术研究所 北京100036
根据当前的终端数据保护面临的问题,提出一种基于可信计算和Dblp模型的终端数据分类保护方案。给出在Dblp模型下主体对客体的读、写规则,以及迁移到移动介质上的客体保密原则,避免因无法实现进程隔离而带来的信息泄露。密文集客体的安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多级安全网络区域边界访问控制模型研究
收藏 引用
计算机工程与应用 2011年 第32期47卷 118-122页
作者: 曹利峰 陈性元 杜学绘 夏春涛 解放军信息工程大学电子技术学院 郑州450004
分析了blp模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型Nblp,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用共享文件实现的网络隐蔽通道模型
收藏 引用
计算机应用 2012年 第1期32卷 78-81页
作者: 王标 张世韬 方颖珏 国际关系学院信息科技系 北京100091 清华大学软件学院 北京100084 深圳大学数学与计算科学学院 广东深圳518060
网络隐蔽通道技术是一种利用网络通过绕过强制访问控制措施而建立起的违背blp模型的信息泄露秘密信道,这给高密级信息的机密性造成了威胁。首先探讨了隐蔽通道与非自主访问控制模型的关系;然后在设想的情景模式和传输模式下,设计了不同... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论