咨询与建议

限定检索结果

文献类型

  • 13 篇 专利
  • 8 篇 期刊文献
  • 4 篇 会议
  • 1 篇 学位论文

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 13 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 6 篇 网络空间安全
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 13 篇 可信主体
  • 2 篇 基于角色的存取控...
  • 2 篇 安全操作系统
  • 2 篇 安全数据库
  • 2 篇 安全模型
  • 1 篇 审计机制
  • 1 篇 loba逻辑
  • 1 篇 blp
  • 1 篇 blp模型
  • 1 篇 文件分级保护
  • 1 篇 通用模式
  • 1 篇 隐私保护
  • 1 篇 clarkwilson
  • 1 篇 机密性策略
  • 1 篇 bell模型
  • 1 篇 网络安全操作系统
  • 1 篇 可信计算
  • 1 篇 bell—lapadula(bl...
  • 1 篇 言语行为
  • 1 篇 完整性

机构

  • 3 篇 海军计算技术研究...
  • 2 篇 中电数创科技有限...
  • 2 篇 中电数据产业有限...
  • 2 篇 中国人民解放军战...
  • 2 篇 信息工程大学
  • 2 篇 支付宝信息技术有...
  • 1 篇 中科院软件研究所
  • 1 篇 国家电网有限公司
  • 1 篇 61705部队
  • 1 篇 海军工程大学
  • 1 篇 中国科学院软件研...
  • 1 篇 国防科技大学
  • 1 篇 国家保密科学技术...
  • 1 篇 广东佛山科学技术...
  • 1 篇 南航河南公司
  • 1 篇 中共中央办公厅保...
  • 1 篇 郑州信息工程大学
  • 1 篇 杭州安恒信息技术...
  • 1 篇 中国科学院研究生...
  • 1 篇 国际商业机器公司

作者

  • 3 篇 沈昌祥
  • 2 篇 钟勇
  • 2 篇 王晓亮
  • 2 篇 曾利彬
  • 2 篇 陆志鹏
  • 2 篇 郑曦
  • 2 篇 李楠
  • 2 篇 邵焕君
  • 2 篇 于淼
  • 2 篇 武延军
  • 2 篇 韩松莘
  • 2 篇 刘国栋
  • 2 篇 梁洪亮
  • 2 篇 国丽
  • 2 篇 王淼
  • 2 篇 范国浩
  • 2 篇 官磊
  • 2 篇 李作辉
  • 2 篇 钱大赞
  • 2 篇 窦睿彧

语言

  • 26 篇 中文
检索条件"主题词=可信主体"
26 条 记 录,以下是1-10 订阅
排序:
一个支持可信主体特权最小化的多级安全模型
收藏 引用
软件学报 2007年 第3期18卷 730-738页
作者: 武延军 梁洪亮 赵琛 中国科学院软件研究所基础软件国家工程研究中心
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可... 详细信息
来源: 评论
可信计算机系统评测准则对基于可信主体DBMS体系结构设计的影响
收藏 引用
计算机工程与应用 2005年 第2期41卷 176-178,229页
作者: 钟勇 佛山科学技术学院教育与信息技术中心 广东佛山528000
分析了《可信计算机系统评测准则》对基于可信主体DBMS体系结构设计的影响,通过一个基于角色机制的DBMS体系结构设计实例,探讨了不同评测标准对该DBMS的存取控制、体系、TCB和事务处理结构的影响,最后给出了该DBMS的总体设计。
来源: 评论
基于可信主体的高可信数据库系统结构设计
收藏 引用
计算机工程与应用 2004年 第30期40卷 181-183,229页
作者: 钟勇 广东佛山科学技术学院 广东佛山528000
分析了基于可信主体的DBMS高可信安全体系的设计方法,通过一个基于角色机制的DBMS体系结构设计实例,探讨了在高可信的要求下DBMS的存取控制、体系、TCB和事务处理的设计,最后给出了该DBMS设计中存在的问题及下一步的工作。
来源: 评论
动态调整BLP模型非可信主体安全级的通用模式
动态调整BLP模型非可信主体安全级的通用模式
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 何建波 袁春阳 董守吉 国家保密科学技术研究所 中共中央办公厅保密技术攻防重点实验室 国家计算机网络应急技术处理协调中心
Bell-LaPadula模型(简称BLP模型)是实现多级安全(MLS)保密性策略的经典模型,BLP模型及其各种改进模型可用于指导安全操作系统、安全保密网关、单向安全隔离传输系统等处理不同密级信息系统的设计。本文分析了BLP模型的两种改进方式,并... 详细信息
来源: 评论
基于特殊可信主体的操作系统安全模型
基于特殊可信主体的操作系统安全模型
收藏 引用
中国计算机学会信息保密专业委员会2005年学术年会
作者: 李益发 姜放 马涛 沈昌祥 郑州信息工程大学信息工程学院 450002 国家保密技术研究所 南航河南公司 海军计算技术研究所
机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其它模型也都类似,无法使二者同时兼顾.本文基于一个特殊可信主体,提出了一种新的操作系统安全模型,融合了以上两种模型,可... 详细信息
来源: 评论
一种可信数据空间中的主体全流程可信认证的方法
一种可信数据空间中的主体全流程可信认证的方法
收藏 引用
作者: 陆志鹏 韩光 郑曦 王晓亮 国丽 刘国栋 范国浩 邵焕君 官磊 100044 北京市西城区西外大街136号2层1-14-299
本发明涉及一种可信数据空间中的主体全流程可信认证的方法。本方法包括可信数据空间中供需对接参与主体进行身份信息注册及上链、各主体进行全流程可信认证的步骤。本方法通过DID和区块链技术实现了主体身份唯一标识、不可篡改的特性... 详细信息
来源: 评论
一种可信数据空间中的主体全流程可信认证的方法
一种可信数据空间中的主体全流程可信认证的方法
收藏 引用
作者: 陆志鹏 韩光 郑曦 王晓亮 国丽 刘国栋 范国浩 邵焕君 官磊 100044 北京市西城区西外大街136号2层1-14-299
本发明涉及一种可信数据空间中的主体全流程可信认证的方法。本方法包括可信数据空间中供需对接参与主体进行身份信息注册及上链、各主体进行全流程可信认证的步骤。本方法通过DID和区块链技术实现了主体身份唯一标识、不可篡改的特性... 详细信息
来源: 评论
基于LOBA逻辑的言语行为表示
收藏 引用
计算机研究与发展 2007年 第3期44卷 420-426页
作者: 潘瑜 曹存根 眭跃飞 中国科学院计算技术研究所智能软件研究部知识科学与工程课题组 中国科学院计算技术研究所智能软件研究部知识科学与工程课题组 北京100080
言语行为是多主体系统中一个有趣而重要的问题.该文从实际推理主体(practical reasoninga-gents)研究的角度对语用学中的言语行为进行了探讨.在多主体系统中言语行为的研究主要集中在3个方面:1)言语行为的本体描述;2)主体如何推理出合... 详细信息
来源: 评论
改进的多级安全模型的设计与实现
收藏 引用
计算机工程与应用 2011年 第4期47卷 77-80页
作者: 胡明 潘雪增 李文 浙江大学计算机科学与技术学院 杭州310027
在分析BLP模型和RBAC模型及其相关衍生模型的基础上,提出一种改进的模型。改进模型主要有4个重要特点:(1)实施完整性控制,保证信息流上写安全性;(2)限定可信主体,赋予其余主体有限特权;(3)实施RBAC模型,分配角色和权限;(4)引入审计机制... 详细信息
来源: 评论
基于可信计算的保密和完整性统一安全策略
收藏 引用
计算机工程与应用 2006年 第10期42卷 15-18页
作者: 黄强 沈昌祥 陈幼雷 方艳湘 海军工程大学电子系 武汉430072 海军计算技术研究所 北京100841 武汉大学计算机学院 武汉430072 南开大学信息科学技术学院 天津300071
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 详细信息
来源: 评论