期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于BLP模型的Torjan Horse类侵入机制的研究
被引量:
1
下载PDF
职称材料
导出
摘要
对BLP模型下的Torjan Horse进行分析研究,提出了Torjan Horse类侵入机制的理论,并证明了Torjan Horse满足BLP模型的要求。
作者
张欣
王玮
于海勋
机构地区
西安西北工业大学
出处
《电光与控制》
北大核心
1997年第1期35-38,共4页
Electronics Optics & Control
基金
航空科学基金
关键词
BLP模型
信息对抗
计算机保密
分类号
TN97 [电子电信—信号与信息处理]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
1
同被引文献
2
1
杨涛,沈昌祥,陈福接.
一个用于安全操作系统特权管理的改进Bell-La Padula模型[J]
.计算机研究与发展,1993,30(1):45-49.
被引量:7
2
王玮.
Bel La Padula模型的时域安全分析[J]
.计算机研究与发展,1997,34(2):149-152.
被引量:4
引证文献
1
1
蔡谊,沈昌祥.
安全操作系统中制定安全策略的研究[J]
.计算机应用与软件,2002,19(11):8-11.
被引量:1
二级引证文献
1
1
梁铁成,王雪秋.
双网卡双系统的安全性管理[J]
.吉林大学学报(地球科学版),2007,37(S1):232-234.
1
张欣,于海勋,王玮.
改进型“特洛伊木马”侵入机制的研究[J]
.现代电子技术,1996,19(4):1-3.
被引量:1
2
牛凯.
浅析计算机信息管理系统的安全性[J]
.无线互联科技,2012,9(4):95-95.
3
任勇金.
基于混沌系统的图像加密算法研究[J]
.数字技术与应用,2012,30(6):134-134.
被引量:3
4
刘尊全.
计算机系统的信息安全问题及其对策[J]
.计算机世界月刊,1990(1):72-76.
被引量:1
5
Shank.,D,陈兴虎.
一种评价计算机保密的专家系统方法[J]
.计算机与密码,1989(4):42-49.
6
俞虓,郑君.
浅析计算机保密通信系统在信息传递中的应用[J]
.中国科技期刊数据库 科研,2015,0(16):50-50.
7
李路鸣,周雪.
计算机信息管理系统安全的分析[J]
.中国科技博览,2013(11):309-309.
被引量:1
8
张学林.
计算机保密通信系统在信息传递中的应用[J]
.现代电子技术,2002,25(12):64-65.
9
郑启淑.
当前计算机保密管理中存在的主要问题及对策[J]
.保密工作,2008(10):38-39.
10
杨敏.
计算机保密通信系统在信息传递中的应用[J]
.中国新通信,2016,0(14):92-92.
被引量:1
电光与控制
1997年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部