咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 3 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 8 篇 计算机科学与技术...
    • 5 篇 网络空间安全
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地理学

主题

  • 10 篇 强制访问控制模型
  • 2 篇 安全适配器
  • 2 篇 usb接口
  • 2 篇 petri网
  • 2 篇 aes算法
  • 1 篇 安全策略
  • 1 篇 atmega128l
  • 1 篇 特权管理
  • 1 篇 应用域
  • 1 篇 带权有向图
  • 1 篇 atmegal28l
  • 1 篇 形式化方法
  • 1 篇 可达图
  • 1 篇
  • 1 篇 空间数据网格
  • 1 篇 网格节点
  • 1 篇 信息流
  • 1 篇 空间授权决策
  • 1 篇 角色
  • 1 篇 安全操作系统

机构

  • 2 篇 清华大学
  • 2 篇 第二炮兵工程学院
  • 1 篇 深圳清华大学
  • 1 篇 国防科学技术大学
  • 1 篇 海军工程大学
  • 1 篇 贵州电子信息职业...
  • 1 篇 中国科学院研究生...
  • 1 篇 深圳市龙华区政务...
  • 1 篇 北京大学
  • 1 篇 北京工业大学
  • 1 篇 辽宁大学
  • 1 篇 黑龙江农垦科技职...

作者

  • 2 篇 尹浩
  • 2 篇 蒋屹新
  • 2 篇 封富君
  • 2 篇 林闯
  • 1 篇 王丽丽
  • 1 篇 yin hao
  • 1 篇 吴振洲
  • 1 篇 王正万
  • 1 篇 纪添
  • 1 篇 韩微
  • 1 篇 赵雪
  • 1 篇 孟博
  • 1 篇 梁丽红
  • 1 篇 陈亚莎
  • 1 篇 林正毅
  • 1 篇 柴炜
  • 1 篇 jiang yi-xin
  • 1 篇 李家望
  • 1 篇 li chenxi
  • 1 篇 刘宁

语言

  • 10 篇 中文
检索条件"主题词=强制访问控制模型"
10 条 记 录,以下是1-10 订阅
排序:
基于Petri网的强制访问控制模型及其安全分析
收藏 引用
系统仿真学报 2005年 第z1期17卷 82-87页
作者: 蒋屹新 林闯 封富君 尹浩 清华大学 计算机科学与技术系北京100084清华大学计算机科学与技术系北京100084清华大学计算机科学与技术系北京100084 第二炮兵工程学院计算机与指挥自动化系 西安710025清华大学计算机科学与技术系北京100084
强制访问控制模型(MAC)是一种重要的安全模型.在多级安全的格模型和Bell-LaPadula安全模型的基础上,对MAC安全模型进行了形式化描述,并给出了与其等价的着色Petri网模型.在Petri网状态可达图的基础上,对MAC模型的有关安全属性,如主体访... 详细信息
来源: 评论
基于Petri网的信息系统强制访问控制模型研究
收藏 引用
硅谷 2011年 第5期 61-62+12页
作者: 王正万 贵州电子信息职业技术学院
在安全级格模型、BLP、Biba安全模型的基础上,为解决信息系统对信息安全性的要求,针对传统BLP模型的多级安全策略并没有阻止信息的非法修改的弱点,利用现有Petri网数学模型,结合网络应用,对强制访问控制模型进行分析研究,对模型的安全... 详细信息
来源: 评论
基于Petri网的强制访问控制模型及其安全分析
基于Petri网的强制访问控制模型及其安全分析
收藏 引用
第十次全国Petri网学术年会暨形式化方法学术讨论会
作者: 蒋屹新 林闯 封富君 尹浩 清华大学 计算机科学与技术系北京100084 清华大学 计算机科学与技术系北京100084 第二炮兵工程学院计算机与指挥自动化系 西安710025
强制访问控制模型(MAC)是一种重要的安全模型.在多级安全的格模型和Bell-LaPadula安全模型的基础上,对MAC安全模型进行了形式化描述,并给出了与其等价的着色Petri网模型.在Petri网状态可达图的基础上,对MAC模型的有关安全属性,如主体访... 详细信息
来源: 评论
基于带权有向图的Android强制访问控制模型
基于带权有向图的Android强制访问控制模型
收藏 引用
CERNET(中国教育和科研计算机网)第二十二届学术年会
作者: 程子傲 赵雪 赵悦 孟博 辽宁大学信息化中心 辽宁沈阳110036 辽宁大学信息学院 辽宁沈阳110036
为了解决Android平台应用层权限提升攻击问题.深入研究强制访问控制模型的基本原理,由于已有的改进的强制访问控制模型(IMACM)中没有考虑应用程序被卸载后,未更新由该应用申请权限而引起的权限提升的通信连接图问题.本文提出了基于带权... 详细信息
来源: 评论
高安全级信息系统中的特权控制机制及其模型研究
高安全级信息系统中的特权控制机制及其模型研究
收藏 引用
2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)
作者: 陈亚莎 赵勇 刘燕 沈昌祥 海军工程大学电气与信息工程学院,湖北武汉 430033 中国科学院软件研究所信息安全国家重点实验室,北京 100049 北京工业大学计算机学院,北京 100124
为满足高安全级信息系统最小特权需求,提出一种强制访问控制模型EPMM。该模型采用三权分立机制对系统中的特权管理进行改进,将原有的超级用户划分为系统管理员、安全管理员和审计管理员,将其中任一个管理员的权限控制在其职责范围内... 详细信息
来源: 评论
空间数据网格中基于角色的二级安全机制
空间数据网格中基于角色的二级安全机制
收藏 引用
作者: 林家元 北京大学
学位级别:博士
随着网络地理信息技术广泛应用于空间数据的集成和共享,网络环境下的空间数据安全问题日益受到重视。空间数据网格是网格环境下面向空间数据共享与协同应用,构造一体化空间数据网格映象的技术体系。网格安全基础设施提供的安全机制不... 详细信息
来源: 评论
高安全级别可信操作系统实现研究
高安全级别可信操作系统实现研究
收藏 引用
作者: 胡俊 中国科学院研究生院(电子学研究所)
学位级别:博士
本论文是对高安全级别可信操作系统实现的综合分析。论文针对生产信息系统的安全需求,主要考虑达到GB17859中第四级—结构化保护级的操作系统面临的一些关键问题。本论文以国家的等级保护标准为主要依据,对强制访问控制模型、可信计算... 详细信息
来源: 评论
移动存储设备安全适配器的研究与实现
移动存储设备安全适配器的研究与实现
收藏 引用
作者: 林正毅 国防科学技术大学
学位级别:硕士
随着电子技术的发展,U盘、MP3和移动硬盘等USB移动存储设备容量越来越大,而价格越来越便宜,已经成为人们携带和交换信息的首选工具,不少政府机关和事业单位采用U盘传递政务文件,许多企业和公司也选择用U盘来保存临时的业务数据,而大多... 详细信息
来源: 评论
基于移动存储设备安全适配器的研究与实现
收藏 引用
消费电子 2012年 第7X期 16-16,18页
作者: 柴炜 梁丽红 王丽丽 李家望 刘宁 韩微 黑龙江农垦科技职业学院 哈尔滨150431
移动存储设备存在信息安全问题,本文研究一种硬件加密和保护装置的安全适配器,它相当于一种连接于计算机和USB移动设备之间的接口。动态临时合成数据加密的核心密钥,并且系统不保存核心密钥,防止了芯片破解攻击,该方案是一种多级... 详细信息
来源: 评论
访问控制安全模型研究
收藏 引用
网络空间安全 2024年 第1期15卷 97-102页
作者: 徐晨 朱润酥 吴振洲 纪添 李晨希 深圳清华大学研究院 广东深圳518057 深圳市龙华区政务服务数据管理局 广东深圳518100
[目的/意义]人类拥有资产后出现了广义的访问控制概念,例如门卫、锁、保险柜限制外人"访问"贵重物品.在现代信息系统中,组织机构需要为员工、网络、计算资源、客户、合作伙伴和云服务供应商等设置访问权限.访问控制是存在于... 详细信息
来源: 评论