办公商务用计算机的安全性改造方案
摘要
通过对微机操作系统打开文件部分的改造,和对存储管理系统的改造,即强调系统自身的软件系统对系统的独占性来保证微机在办公、商务系统应用中的数据安全,使其在数据完整性、数据保密性方面得到必要的安全保障。
出处
《武汉科技学院学报》
2006年第3期73-75,共3页
Journal of Wuhan Institute of Science and Technology
参考文献5
-
1汤子赢 哲风屏 汤小丹.计算机操作系统[M].西安:西安电子科技大学出版社,2001..
-
2郑学坚,周斌.微型计算机原理及应用[M].北京:清华大学出版社,2002.
-
3王亚辉,衷克定,于鷃.一种基于LINUX操作系统的安全增强实现思路[J].计算机应用与软件,2005,22(4):119-121. 被引量:2
-
4孙波,张相峰,梁彬.基于安全操作系统的安全保障分析[J].小型微型计算机系统,2004,25(5):815-820. 被引量:5
-
5汤志忠.计算机系统结构[M].北京:清华大学出版社,1998.
二级参考文献18
-
1[1]Peter A. Loscocco, Stephten D. Smalley, patrick A. Muckelbauer, Ruth C. Taylor, S. Jeff Turner, John F. Farrell. The Inevitability of Failure: The flawed assumption of security in modern computing environments [C]. Proceedings of the 21th National Information Systems Security Conference, Oct 1998,303~314.
-
2[2]SECURITY LIBRARY. Secure OS[C]. a Working Example of a Secure BSD OS. Security Computing, 2000.
-
3[3]Clark Weissman. Security Controls in the ADEPT-50 time sharing system[C]. Proceedings of the 1069 AFIPS Fall Joint Computer Conference, AFIPS Press, 1969, 119~133.
-
4[4]Jerome H. Saltzer,Michael D. Schroeder. The protection of information in computer systems [C]. Proceedings of the IEEE,Sep 1975, 63(9):1278~1308.
-
5[5]Simon N. Foley, Li Gong, Xiaolei Qian. A security model of dynamic labeling providing a tiered approach to verification [C].Proceedings of the IEEE Symposium on Security and Privacy,May 1996, 142~153.
-
6[6]William Stallings. Operating Systems: internals and design principles[M]. Third Edition, Prentice-Hall International, Inc.,1998.
-
7[7]Hans Hedbom, Stefan Lindskog. A comparison of the security of Windows NT and UNIX[D]. Department of Computer Engineering Charlmers University, SE-412 96.
-
8[8]Department of Defense. Department of defense trusted computer system evaluation criteria[M]. DoD 5200.28-STD, Washington,DC, Dec 1985.
-
9[9]David E. Bell and Leonard J. LaPadula. Secure Computer System: Unified Exposition and MULTICS Interpretation. MTR2997 Rev. 1, The MITRE Corporation, Bedford [S]. MA 01730, Mar 1976; also ESD-TR-75-306, rev. 1, Electronic Systems Division, Air Force Systems Command, Hanscom Field,Bedford, MA 01731.
-
10[10]Carl E. Landwehr. Formal models for computer security [J].ACM Computing Surveys, Sept 1981, 13(3) :247~278.
共引文献11
-
1王艳春,姜永增.计算机操作系统课型改革的研究与实践[J].高师理科学刊,2005,25(4):83-85. 被引量:4
-
2王艳青,郑永凡.Linux与Windows资源共享的安全控制[J].辽宁大学学报(自然科学版),2006,33(1):81-83.
-
3王强.Linux与Windows资源共享的安全控制[J].网络与信息,2006,20(5):51-51.
-
4许高建,古继成,高宁.基于VB.NET技术的微机接口实验平台的实现[J].苏州大学学报(工科版),2006,26(3):33-36. 被引量:1
-
5张巍,傅秀芬.改进的最低松弛度优先周期任务调度算法[J].江西师范大学学报(自然科学版),2006,30(4):365-368. 被引量:3
-
6杨帆,王艳青.Linux与Windows资源共享的控制[J].长春工业大学学报,2007,28(2):237-240.
-
7张阳,董吉文.基于时限单调算法的混合任务实时调度算法的研究与设计[J].山东科学,2010,23(1):41-46.
-
8李海芸.《计算机操作系统》实验教学方法探讨[J].科技信息,2010(35). 被引量:5
-
9易亚文,王锋,陈伟,张林枝.基于安全操作系统的继电保护信息管理系统安全防护优化及应用[J].水电与抽水蓄能,2018,4(6):4-7. 被引量:2
-
10夏宏,郭宗一.Linux操作系统安全策略的研究[J].中国电力教育,2008(S3):347-348.
-
1Windows XP同步报道[J].电子与电脑,2001(10):79-79.
-
2解晨,王瑜.多资源银行家算法研究与实现[J].电脑知识与技术,2013,9(6X):4229-4233. 被引量:3
-
3小宁.“非顾客”会带给你什么?[J].铁路采购与物流,2009,4(8):72-72.
-
4刘晓程,王武.基于Petri网的多线程技术在机器人编队中的应用[J].科协论坛(下半月),2013(6):47-48.
-
5贾永基,谷寒雨,席裕庚.单车独占性带时间窗口装卸货问题的分析与算法[J].上海交通大学学报,2005,39(3):409-412. 被引量:4
-
6韩建军,李庆华,Abbas A.Essa.基于任务同步及节能的实时调度算法[J].计算机应用研究,2008,25(3):687-691.
-
7张小林,杨根庆,张宇宁.微小卫星星务计算机任务调度算法[J].计算机工程,2009,35(18):254-256. 被引量:5
-
8王小凌,袁莉娟,白璐.教师教育教学方法共享策略研究[J].动动画世界(教育技术研究),2011(9):87-87.
-
9吴怡,刘民,吴澄.JSSP基本约束特点分析及调度算法[J].清华大学学报(自然科学版),2004,44(10):1380-1383. 被引量:5
-
10周溦,陈伟.面向Web2.0的测试管理工具设计与实现[J].计算机工程与设计,2008,29(24):6231-6235.