限定检索结果

检索条件"主题词=BIBA模型"
5 条 记 录,以下是1-10 订阅
视图:
排序:
基于BLP/biba混合的云计算数据中心安全访问控制模型
收藏 引用
《信息安全与技术》2016年 第1期7卷 28-32,45页
作者:周向军广东省外语艺术职业学院信息学院广东广州510507 
针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具...
来源:详细信息评论
一个信息安全函数及应用模型
收藏 引用
《计算机辅助设计与图形学学报》2005年 第12期17卷 2734-2738页
作者:刘益和 沈昌祥内江师范学院计算机与信息科学系 海军计算技术研究所第一研究室北京100841 
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一...
来源:详细信息评论
网络空间安全数据交换关键技术研究
收藏 引用
《信息网络安全》2020年 第S2期 86-89页
作者:李伟 金靓 万蓉 刘伟人民网舆情数据中心北京100026 沈阳市公安局浑南分局五三派出所沈阳110168 混沌天成期货股份有限公司北京100055 四川久远银海软件股份有限公司成都610011 
通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段。biba完整性模型是实现MAC极其重要的一种方法,文章对biba模型(标记Label及三个组件:Level、Compartm...
来源:详细信息评论
计算机信息完整性度量与保护方法研究
收藏 引用
《电脑知识与技术》2017年 第1期13卷 9-10页
作者:陈春燕北京信息职业技术学院北京100018 
计算机网络系统中的信息完整性度量和保护直接影响到整个网络系统的稳定。本文通过研究无干扰信息流的基本思想,从动态的角度设计了一种具备无干扰性的计算机信息完整性度量模型和数据保护方法,并通过数学模型对该模型进行了系统描述和...
来源:详细信息评论
一种改进的信任链模型
收藏 引用
《舰船电子工程》2013年 第7期33卷 79-82页
作者:郑志蓉 顾燕海军计算技术研究所北京100841 海司信息化部工程设计室北京100841 
基于biba模型,对TCG规范中信任链传递过程中的完整性进行了分析,指出信任链传递写入过程中存在的完整性问题,提出了一种改进的信任链传递模型,实现了系统上电到系统装载过程可信校验和访问控制的方法,有效阻止了恶意代码植入和运行。
来源:详细信息评论
聚类工具 回到顶部