期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Bell-Lapadula和Biba的改进安全模型与应用
下载PDF
职称材料
导出
摘要
随着IT技术的发展与普及,企业及政府等相关部门信息化程度的逐渐加快,越来越的多应用被部署到我们的信息系统中,随之而来的安全风险也逐渐增加。为了实现信息系统的安全,安全界设计了多种多样的安全模型并开发了相应的技术。本文从Bell-Lapadula和Biba两个模型出发,设计了一个改进的安全模型——SSR模型,对此模型进行了扩充并将其应用到一些实际案例中。
作者
王超
蔡茂捷
机构地区
浪潮嘉信计算机信息技术有限公司
出处
《计算机与网络》
2010年第23期34-35,共2页
Computer & Network
关键词
信息安全
安全模型
SSR模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
BSI,BS7799,2001.
2
Shon Harris, CISSP All in One Exam Guide 5th Edition,2010.
1
王超,蔡茂捷.
基于Bell-Lapadula和Biba的改进安全模型与应用[J]
.信息安全与通信保密,2010,7(12):45-46.
2
谷发平,刘军,谢瑗瑗.
一种基于RBAC的增强BIBA模型[J]
.军事通信技术,2009,30(3):23-26.
3
李大明,曹万华,张焕.
基于可变标签的访问控制策略设计与实现[J]
.计算机科学,2012,39(12):290-294.
被引量:2
4
肖红.
两个安全模型Bell—Lapadula和SRI的比较研究[J]
.抗恶劣环境计算机,1993,7(3):51-53.
5
李益发,沈昌祥.
一种新的操作系统安全模型[J]
.中国科学(E辑),2006,36(4):347-356.
被引量:20
6
刘益和,何文孝.
一个信息安全系统的形式描述和验证[J]
.西南民族大学学报(自然科学版),2008,34(4):795-799.
被引量:1
7
田建立,蔡君如.
访问控制模型分析[J]
.河南科技,2010,29(7):51-52.
被引量:1
8
冯学斌,洪帆,刘铭,韩兰胜.
面向细粒度XML文档的BIBA严格完整性策略扩展[J]
.计算机工程与科学,2009,31(4):81-83.
9
李冬,刘小军,慕德俊.
安全Linux操作系统设计与研究[J]
.计算机应用研究,2005,22(4):104-105.
被引量:1
10
刘益和.
数字签名过程的一个形式描述和验证[J]
.河南师范大学学报(自然科学版),2005,33(2):26-28.
计算机与网络
2010年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部