期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于非传递无干扰理论的二元多级安全模型研究 被引量:11
1
作者 刘威鹏 张兴 《通信学报》 EI CSCD 北大核心 2009年第2期52-58,共7页
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作... 提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查。基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用。该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值。 展开更多
关键词 多级安全 BLP模型 BIBA模型 二元多级安全模型 非传递无干扰理论
下载PDF
一种以RBAC实施二元多级安全模型的方法
2
作者 李勇 张勇 董丽娜 《信息工程大学学报》 2010年第6期679-682,共4页
基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了... 基于角色的访问控制(RBAC)是策略中立的访问控制框架,如何在RBAC与强制访问控制(MAC)之间建立联系是一个研究热点。现有的研究成果证明RBAC能实施BLP模型,但该方法不能用于实施二元多级安全模型。通过引入新的角色层次和约束关系,提出了以RBAC构造二元多级安全模型的方法,实现了逆向信息流动,扩展了RBAC的应用领域,为在商业系统中以较小代价引入二元强制访问控制策略提供了理论依据。 展开更多
关键词 基于角色的访问控制 二元多级安全模型 可信主体
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部