限定检索结果

检索条件"主题词=可信操作系统"
6 条 记 录,以下是1-10 订阅
视图:
排序:
BIOS校验的可信操作系统启动方法
收藏 引用
《电子科技》2016年 第7期29卷 88-90,101页
作者:刘炜陕西广电网络传媒(集团)股份有限公司西安分公司陕西西安710038 
广电网络中的操作系统,决定了主机安全防护系统中安全防护功能的有效性和自身程序的安全性。文中设计了一种基于BIOS校验的可信操作系统启动方法,通过对操作系统的身份验证来保证可信操作系统被正确启动,同时运用文件分配表隐藏技术...
来源:详细信息评论
可信操作系统的模型设计研究
收藏 引用
《福建电脑》2006年 第7期22卷 19-19,21页
作者:潘东静 刘建军 吕文志德州学院计算机系山东德州253023 
可信操作系统进行分析,探讨可信操作系统的设计原则,研究可信操作系统的主要安全模型,提出可信操作系统的内核设计原则。
来源:详细信息评论
Nutos系统多策略安全模型设计与实现
收藏 引用
《计算机应用》2007年 第11期27卷 2699-2703,2706页
作者:夏磊 黄皓 于淑英 王志强南京大学软件新技术国家重点实验室 
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合...
来源:详细信息评论
基于可信计算平台的静态客体可信验证系统的设计与实现
收藏 引用
《计算机科学》2008年 第2期35卷 253-255,300页
作者:谭良 周明天四川师范大学四川省软件重点实验室成都610066 电子科技大学计算机科学与工程学院成都610054 
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操...
来源:详细信息评论
基于可信计算平台的可信动态客体监管系统的设计与实现
收藏 引用
《计算机科学》2008年 第1期35卷 281-284,F0003页
作者:谭良 周明天四川师范大学四川省软件重点实验室成都610066 电子科技大学计算机科学与工程学院成都610054 
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全...
来源:详细信息评论
一种扩展的监控访问控制模型研究
收藏 引用
《计算机安全》2009年 第12期 38-41页
作者:刘颖 王嫣信息工程大学电子技术学院河南郑州450004 中州大学河南郑州450000 
操作系统运行时攻击可以看成是对访问控制序列的操作,传统的DAC访问控制方案对这些攻击序列缺乏有效的约束和监控。在深入分析DAC访问控制文法的基础上,设计了一种扩展的基于监控方式的访问控制方案,新方案能够检测Linux操作系统运行时...
来源:详细信息评论
聚类工具 回到顶部