限定检索结果

检索条件"主题词=BLP模型"
18 条 记 录,以下是1-10 订阅
视图:
排序:
对两个改进的blp模型的分析
收藏 引用
《软件学报》2007年 第6期18卷 1501-1509页
作者:何建波 卿斯汉 王超中国科学院软件研究所基础软件国家工程研究中心北京100080 中国科学院软件研究所信息安全工程技术研究中心 
安全性和灵活性是各种改进的blp模型追求的目标.如何在保持安全性的前提下增加blp模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(...
来源:详细信息评论
基于用户意愿的改进blp模型IB_blp
收藏 引用
《计算机工程》2006年 第23期32卷 171-173页
作者:曹四化 何鸿君国防科技大学计算机科学学院长沙410073 
在基于blp模型的安全系统设计与实现中,其主体的安全标记与访问权限分别继承自登录用户的安全标记与访问权限,使得主体的资源访问能力过大,破坏了最小权限原则,使恶意进程能够进行大范围的信息窃取与破坏。针对上述问题,该文提出了一种...
来源:详细信息评论
基于blp模型的AHB总线防火墙设计与实现
收藏 引用
《计算机工程与设计》2017年 第4期38卷 928-935页
作者:刘航天 张立朝 戴紫彬信息工程大学密码工程学院河南郑州450004 
为应对嵌入式SoC片上资源的非授权访问,需要对片上资源进行访问控制,为此将防火墙概念引入AHB总线的安全性设计。基于blp模型对总线安全需求进行形式化描述,设计并论证总线安全通信规则,将安全策略扩展至底层硬件。根据总线传输特点,设...
来源:详细信息评论
blp模型在边防部队战斗文件管理信息系统中的应用
收藏 引用
《重庆理工大学学报(自然科学)》2010年 第4期24卷 97-100,104页
作者:洪沙 祖仁全 杨建重庆大学软件学院重庆400044 
根据边防部队战斗文件管理信息系统的实际需求,在深入探究blp模型(Bell-LaPadula model)安全性的基础上,充分利用其优点,设计一种在该系统中的应用模型。采用blp模型的强制访问控制(mandatory access control)策略,确保信息不向下流动,...
来源:详细信息评论
基于blp模型的移动存储管理系统的设计实现
收藏 引用
《广东科技》2009年 第14期18卷 64-65页
作者:郑东曦 萧嘉杰广东南方信息安全产业基地有限公司 
blp(Bell-La Padula)模型是在计算机系统中实现多级安全性支持的基础,简要介绍了blp模型及其公理化描述,并介绍了基于blp模型的移动存储管理系统的设计。
来源:详细信息评论
一个改进的blp模型及在安全文件系统上的应用
收藏 引用
《微计算机信息》2010年 第24期26卷 46-49,234页
作者:郭东 韩臻 曹香港北京交通大学北京100044 
blp作为经典安全模型,在安全系统的设计与实现方面得到了广泛应用,但是其严格的遵循平稳性原则,限制了系统的灵活性,实用价值有限。本文对blp模型进行了改进,设计了Iblp模型框架,并应用到多域安全虚拟个人计算机系统的设计实现中,极大...
来源:详细信息评论
一种基于blp模型的访问控制设计方案
收藏 引用
《内蒙古农业大学学报(自然科学版)》2006年 第4期27卷 135-139,179页
作者:岳兵 刘鹏天津大学信息管理与信息系统系天津300072 
操作系统作为信息系统的基础,其安全性不容忽视。实现操作系统的安全性需从多方面考虑。访问控制是实现操作系统安全的重要手段。文章从规范系统内的信息流向出发,引用经典的blp安全模型,制订了1个小型系统的访问控制设计方案。方案以...
来源:详细信息评论
基于角色、标记及blp模型的多级访问控制-B/S架构OA系统应用
收藏 引用
《福建电脑》2007年 第2期23卷 103-104,111页
作者:马如林 张庆霞桂林电子科技大学计算机系广西桂林541004 
本文基于blp模型的安全性和角色访问模型的简便性,结合两者优点,克服其缺点。根据办公自动化(OA)系统的实际情况设计一种新的模型blp模型的读写分离,角色可以授权和回收,角色层次机制,标记等保证信息安全.增强了系统的可用性同时,方...
来源:详细信息评论
基于blp/BIBA混合的云计算数据中心安全访问控制模型
收藏 引用
《信息安全与技术》2016年 第1期7卷 28-32,45页
作者:周向军广东省外语艺术职业学院信息学院广东广州510507 
针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于blp模型和Biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具...
来源:详细信息评论
安全操作系统的设计
收藏 引用
《计算机工程》2006年 第12期32卷 179-181,246页
作者:毛韡锋 平玲娣 姜励 陈小平浙江大学计算机科学与技术学院杭州310027 
SECOS是一个自主产权的安全操作系统,符合国家4级标准。该文总结了SECOS设计过程中的关键技术,包括:安全增强/改进设计方法,在Bell-La Padula强制访问模型基础上修改建立的理论模型及其实现,系统开发过程形式化设计,隐蔽信道分析方法及...
来源:详细信息评论
聚类工具 回到顶部