期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于“安全主体访问”概念对BLP模型的改造 被引量:4
1
作者 刘克龙 丁丽 《通信学报》 EI CSCD 北大核心 2007年第12期25-32,共8页
通过对BLP模型的自主安全性、简单安全性和-特性的局限性的研究,提出了一种"安全主体访问"的概念,并以此对该模型的局限性进行改造,提出了改进后的BLP+模型。
关键词 BLP模型 安全主体访问 BLP+模型
下载PDF
CIMS环境下的多主体访问控制模型 被引量:2
2
作者 李国喜 黄亮 +2 位作者 龚京忠 吴宝中 陈立新 《制造业自动化》 2004年第6期20-23,共4页
分析了CIMS环境下系统访问控制特点,从科学、实用的原则出发,提出了多主体访问控制模型,阐述了用户的管理、角色的管理、用户角色的管理、权限的管理、主体权限的管理等多主体访问控制技术。
关键词 CIMS 主体访问控制模型 用户管理 角色管理 用户角色管理 权限管理 主体权限管理
下载PDF
分组安全信息共享系统的时间约束研究
3
作者 柳耀 李沛武 《计算机与现代化》 2013年第8期172-174,共3页
可扩展性和安全性是信息共享的2个重要指标。分组安全信息共享系统(G-SIS)在高扩展性的情况下,访问控制中对时间因素的考虑还不够。针对这一问题,本文分析模型中主体访问许可的时间特性,在传统的G-SIS模型基础上加上时间约束策略,引入... 可扩展性和安全性是信息共享的2个重要指标。分组安全信息共享系统(G-SIS)在高扩展性的情况下,访问控制中对时间因素的考虑还不够。针对这一问题,本文分析模型中主体访问许可的时间特性,在传统的G-SIS模型基础上加上时间约束策略,引入对主体访问权限的时间限制,定义加入时间约束后的主体访问策略,提出新的带时间约束的G-SIS模型,解决访问控制中时间约束不足的问题,增强访问控制的力度,提高系统的稳定性和安全性。 展开更多
关键词 分组安全信息共享 时间约束 主体访问
下载PDF
基于终端安全评估的PMI访问控制系统研究
4
作者 杜薇 蒋兴浩 +1 位作者 孙锬锋 程剑豪 《信息安全与通信保密》 2009年第7期61-63,共3页
现有的PMI矩阵控制模型都是针对用户本身绑定权限、颁发属性证书,忽略了用户所处终端环境的安全性,容易给对安全性要求较高的网络资源留下安全隐患。文章通过引入安全评估,提出了一种基于终端环境安全的PMI访问控制模型,可以很好地解决... 现有的PMI矩阵控制模型都是针对用户本身绑定权限、颁发属性证书,忽略了用户所处终端环境的安全性,容易给对安全性要求较高的网络资源留下安全隐患。文章通过引入安全评估,提出了一种基于终端环境安全的PMI访问控制模型,可以很好地解决上述问题。 展开更多
关键词 访问控制 PMI 访问主体 安全评估
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部