期刊文献+
共找到199篇文章
< 1 2 10 >
每页显示 20 50 100
康佳BCD-546WD4EBLP冰箱屏显“CE”代码的检修方法
1
作者 陈进 《家电维修》 2023年第6期33-33,共1页
康佳BCD-546WD4EBLP冰箱的"CE"代码表示主板通讯异常,其检修方法如下:先检查主板及显示板的线束接插件有无松动现象,然后拔下主板.上压缩机连线试机,如果不再显示"CE"代码,则可确认故障原因是主板的抗干扰性能差(... 康佳BCD-546WD4EBLP冰箱的"CE"代码表示主板通讯异常,其检修方法如下:先检查主板及显示板的线束接插件有无松动现象,然后拔下主板.上压缩机连线试机,如果不再显示"CE"代码,则可确认故障原因是主板的抗干扰性能差(干扰源为压缩机),此时须更换主板(型号为BK4YC45-03)。更换主板后,必须接好压缩机的地线插件,并确保机器可靠接地,否则仍会显示"CE"代码。 展开更多
关键词 BLP 检修方法 干扰源 显示板 主板 接插件 可靠接地 松动现象
下载PDF
基于行为的云计算访问控制安全模型 被引量:69
2
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
3
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
下载PDF
基于可信计算的保密和完整性统一安全策略 被引量:26
4
作者 黄强 沈昌祥 +1 位作者 陈幼雷 方艳湘 《计算机工程与应用》 CSCD 北大核心 2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。 展开更多
关键词 可信计算 可信主体 BLP模型 BIBA模型
下载PDF
基于MLS策略的机密性和完整性动态统一模型 被引量:13
5
作者 张俊 周正 +1 位作者 李建 刘毅 《计算机工程与应用》 CSCD 北大核心 2008年第12期19-21,共3页
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的... BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 展开更多
关键词 BLP BIBA 安全模型 敏感标记
下载PDF
信息安全模型研究 被引量:25
6
作者 蒋韬 李信满 刘积仁 《小型微型计算机系统》 EI CSCD 北大核心 2000年第10期1078-1081,共4页
随着网络技术迅速发展和不断应用 ,信息安全特别是网络安全成为人们研究的重点问题 .本文重点分析了一些典型的信息安全模型 ,采用形式化的安全模型开发方法 ,在构建信息安全系统中起到了重要作用 .考虑到在分布计算环境和移动计算环境... 随着网络技术迅速发展和不断应用 ,信息安全特别是网络安全成为人们研究的重点问题 .本文重点分析了一些典型的信息安全模型 ,采用形式化的安全模型开发方法 ,在构建信息安全系统中起到了重要作用 .考虑到在分布计算环境和移动计算环境的需求 。 展开更多
关键词 信息安全 形式化模型 BLP模型 CW模型
下载PDF
经典BLP安全公理的一种适应性标记实施方法及其正确性 被引量:28
7
作者 石文昌 孙玉芳 梁洪亮 《计算机研究与发展》 EI CSCD 北大核心 2001年第11期1366-1372,共7页
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L inux为基础的一个安全操作系统 ( RS- L inux)的开发 ,讨论抽象的 BL P安全公理在安全操作系统实现中... 经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L inux为基础的一个安全操作系统 ( RS- L inux)的开发 ,讨论抽象的 BL P安全公理在安全操作系统实现中的实际意义 .从理论上构造 BL P公理的一种新的实施方法 ( ABL P方法 ) ,并给出该方法的正确性证明 .ABL P方法主要由 3条访问控制规则构成 ,其特点是允许主体的当前敏感标记进行适应性调整 ,它以常规实施方法为基础 ,克服了常规实施方法在标记指派方面的不足 ,为安全判定增加了灵活性 . 展开更多
关键词 计算机安全 LINUX 适应性标记 BLP安全公理 操作系统
下载PDF
对两个改进的BLP模型的分析 被引量:22
8
作者 何建波 卿斯汉 王超 《软件学报》 EI CSCD 北大核心 2007年第6期1501-1509,共9页
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(... 安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的“安全模型”,其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两个改进的BLP模型——DBLP(dynamic BLP)和SLCF(security label common framework).尽管这两个模型都提出了在系统运行时动态地调整主体安全级的规则,但是分析表明,它们还是不安全的.在这两个模型的规则控制下,特洛伊木马可以通过显式地读和写操作将高安全等级的信息泄漏给低安全等级的主体,从而违反了多级安全(MLS)策略.研究结果为人们避免选用不安全的模型提供了有意义的理论支持. 展开更多
关键词 安全性 灵活性 BLP模型 特洛伊木马 信息流
下载PDF
一种具有可信度特征的多级安全模型 被引量:13
9
作者 谭智勇 刘铎 +1 位作者 司天歌 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2008年第8期1637-1641,共5页
为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度... 为解决现有多级安全系统中存在的可信主体安全隐患和系统可用性较差的问题,本文提出一种具有可信度特征的多级安全模型.通过在BLP模型中增加主客体的可信度标记和可信度评估函数,该模型可以准确地评估访问请求的可信度以及主客体可信度随访问行为变化的情况.以此可信度评估机制为基础,该模型建立了对可信主体的约束机制,使系统可以赋予更多主体有限程度的特权,增加了系统的灵活性和可用性. 展开更多
关键词 多级安全 可信度 BLP(Bell-La Padula)安全模型 访问控制
下载PDF
BLP模型的完整性增强研究 被引量:17
10
作者 刘彦明 董庆宽 李小平 《通信学报》 EI CSCD 北大核心 2010年第2期100-106,共7页
在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规... 在BLP模型的基础上,提出了BLP模型的一个完整性增强模型——EIBLP模型。该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明。结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性。 展开更多
关键词 信息安全 BLP模型 完整性 多级安全
下载PDF
基于行为的多级访问控制模型 被引量:17
11
作者 苏铓 李凤华 史国振 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1604-1613,共10页
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题. 展开更多
关键词 多级安全 行为 权限伸缩 访问控制 BLP模型
下载PDF
多级安全网络区域边界访问控制模型研究 被引量:8
12
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《计算机工程与应用》 CSCD 北大核心 2011年第32期118-122,共5页
分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体... 分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体对客体的操作问题,增强了安全标记访问控制在网络应用中的灵活性与适应性;通过深入研究客体之间关系,分析了独立客体强关联性以及同类客体聚类问题而引起的泄密问题,提出了具有客体关系约束特征的访问控制,从而进一步增强了机密性安全属性的限制。 展开更多
关键词 安全标记 BLP模型 可信度 客体关联 数据聚类
下载PDF
一个修改BLP安全模型的设计及在SecLinux上的应用 被引量:14
13
作者 刘文清 卿斯汉 刘海峰 《软件学报》 EI CSCD 北大核心 2002年第4期567-573,共7页
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
关键词 安全操作系统 设计 最小特权管理 域隔离 SecLinux BLP安全模型
下载PDF
一种对多级安全模型安全性的分析方法 被引量:15
14
作者 司天歌 谭智勇 戴一奇 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1711-1717,共7页
由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动了基本安全公理的推理基础时,应从其他角度证明改进... 由于BLP模型的基本安全公理不能完全证明模型的安全性,因此,在分析BLP改进模型的安全性时,如果模型的安全策略十分复杂而不能直接判断其安全性,或者模型由于改变了安全属性定义等而动了基本安全公理的推理基础时,应从其他角度证明改进模型的安全性.利用基于系统动作的不干扰模型,从信息流的角度给出一种对多级安全模型的形式化分析方法,为多级安全模型的安全性验证提供了一种新的途径.该不干扰模型把不干扰关系扩展到系统动作之间,提出了新的单步展开定理,可描述多级安全模型中的动态策略.通过以ABLP与DBLP模型为实例进行分析,说明了该分析方法的实用性. 展开更多
关键词 BLP模型 多级安全 不干扰模型 访问控制 安全模型
下载PDF
局域网络中的L-BLP安全模型 被引量:16
15
作者 司天歌 张尧学 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2007年第5期1005-1008,共4页
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内... 为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明. 展开更多
关键词 计算机网络安全 BLP安全模型 访问控制
下载PDF
一种基于BLP模型的安全Web服务器系统 被引量:11
16
作者 刘克龙 卿斯汉 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第10期1280-1287,共8页
针对基于Web的通信存在的弱点 ,提出了安全Web服务器的概念 ,并以此为目标 ,提出并实现了一种基于BLP形式化模型的安全Web服务器系统 .
关键词 WWW 黑客攻击 BLP模型 服务器系统 多级安全机制
下载PDF
多级安全模型 被引量:11
17
作者 于昇 祝璐 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2010年第13期2939-2942,2950,共5页
针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了... 针对经典BLP模型的部分主体权限过大的问题,基于可信计算技术,将可信的思想和时间特性融入到安全模型的设计,提出了基于时间可信的BLP模型(TTBLP)。该模型以BLP模型为基础,引入可信状态和可信范畴的概念,动态调节主体的访问范围,保证了只有符合可信状态安全要求的主体才能访问特定可信范畴中的客体,并给出了TTBLP安全模型的基本设计思想、定义、公理和定理。实验结果表明,该模型弥补了经典BLP模型的不足,增强了系统的安全性和灵活性。 展开更多
关键词 可信 可信计算 多级安全模型 BLP模型 访问控制
下载PDF
对一类多级安全模型安全性的形式化分析 被引量:10
18
作者 何建波 卿斯汉 王超 《计算机学报》 EI CSCD 北大核心 2006年第8期1468-1479,共12页
深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工... 深入分析了MLS的核心思想,给出了MLS在包含多级客体的系统中的表述形式,分析了安全不变式(in-variant)在系统安全定义中的作用.为了保证模型的安全,必须验证模型的不变式满足MLS策略.为了说明不变式验证的重要性,借助Z语言和形式验证工具Z/EVES分析了一个改进的BLP模型——DBLP模型.分析表明,DBLP模型的不变式不满足MLS策略的要求,因此是不安全的.这项研究为分析各种改进BLP模型的安全性提供了理论依据和形式化规范与验证的方法. 展开更多
关键词 BLP模型 MLS策略 安全不变式 Z语言 Z/EVES定理证明器
下载PDF
支持动态调节的保密性和完整性统一模型 被引量:5
19
作者 黄勇 陈小平 +2 位作者 陈文智 姜励 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第8期1377-1382,共6页
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历... 针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性. 展开更多
关键词 安全模型 BLP模型 BIBA模型 多级安全策略
下载PDF
一种基于通信信道容量的多级安全模型 被引量:6
20
作者 刘雄 卓雪君 +1 位作者 汤永利 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2010年第10期2460-2464,共5页
安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,... 安全模型有多种代表模型,如BLP模型和不可推断模型等.这些模型在理论描述或者实际应用方面存在一定的局限性,如BLP模型未能考虑隐蔽通道,不可推断模型不适应非确定系统.针对这些模型的不足,本文在BLP模型基础上,考虑了隐蔽通道的特性,提出了泄密通道有限容忍的通信信道模型,该模型能通过调节泄密通道信道容量上限来平衡实际系统可用性和安全性. 展开更多
关键词 安全模型 BLP模型 隐蔽通道 通信信道模型
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部