1
|
基于Biba和Clark-Wilson策略的混合强制完整性模型 |
周洲仪
贺也平
梁洪亮
|
《软件学报》
EI
CSCD
北大核心
|
2010 |
8
|
|
2
|
Biba模型中严格完整性政策的动态实施 |
张相锋
孙玉芳
|
《计算机研究与发展》
EI
CSCD
北大核心
|
2005 |
15
|
|
3
|
具有历史特征的Biba模型严格完整性策略 |
张明西
韦俊银
程裕强
王影
刘晖
|
《郑州大学学报(理学版)》
CAS
北大核心
|
2011 |
3
|
|
4
|
基于Biba模型的三权分立分析 |
黎琳
禄凯
国强
陈永刚
范修斌
|
《北京交通大学学报》
CAS
CSCD
北大核心
|
2013 |
2
|
|
5
|
Ⅰa型牛源无乳链球菌LZQ07006分离株BibA基因片段的分子特征分析 |
常瑞祥
王旭荣
王磊
张景艳
秦哲
孔晓军
王孝武
李建喜
杨志强
王学智
|
《中国畜牧兽医》
CAS
北大核心
|
2014 |
0 |
|
6
|
面向细粒度XML文档的BIBA严格完整性策略扩展 |
冯学斌
洪帆
刘铭
韩兰胜
|
《计算机工程与科学》
CSCD
北大核心
|
2009 |
0 |
|
7
|
Biba改进模型在安全操作系统中的应用 |
郭荣春
刘文清
徐宁
李继云
|
《计算机工程》
CAS
CSCD
|
2012 |
1
|
|
8
|
基于BLP/BIBA混合的云计算数据中心安全访问控制模型 |
周向军
|
《信息安全与技术》
|
2016 |
2
|
|
9
|
基于BLP/BIBA混合的云计算数据中心安全访问控制模型 |
周向军
|
《网络安全技术与应用》
|
2015 |
0 |
|
10
|
基于行为的云计算访问控制安全模型 |
林果园
贺珊
黄皓
吴吉义
陈伟
|
《通信学报》
EI
CSCD
北大核心
|
2012 |
69
|
|
11
|
基于可信计算的保密和完整性统一安全策略 |
黄强
沈昌祥
陈幼雷
方艳湘
|
《计算机工程与应用》
CSCD
北大核心
|
2006 |
26
|
|
12
|
基于MLS策略的机密性和完整性动态统一模型 |
张俊
周正
李建
刘毅
|
《计算机工程与应用》
CSCD
北大核心
|
2008 |
13
|
|
13
|
支持动态调节的保密性和完整性统一模型 |
黄勇
陈小平
陈文智
姜励
潘雪增
|
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
|
2009 |
5
|
|
14
|
一种新的保密性与完整性统一安全策略 |
周正
刘毅
沈昌祥
|
《计算机工程与应用》
CSCD
北大核心
|
2007 |
9
|
|
15
|
操作系统安全结构框架中应用类通信安全模型的研究 |
郑志蓉
蔡谊
沈昌祥
|
《计算机研究与发展》
EI
CSCD
北大核心
|
2005 |
6
|
|
16
|
一种基于角色的强制访问控制模型 |
唐为民
彭双和
韩臻
沈昌祥
|
《北京交通大学学报》
CAS
CSCD
北大核心
|
2010 |
5
|
|
17
|
基于非传递无干扰理论的二元多级安全模型研究 |
刘威鹏
张兴
|
《通信学报》
EI
CSCD
北大核心
|
2009 |
12
|
|
18
|
基于角色管理的安全模型 |
刘益和
沈昌祥
|
《计算机应用研究》
CSCD
北大核心
|
2007 |
10
|
|
19
|
Box-Behnken响应面法结合BP神经网络多指标优化胡椒荜茇提取工艺 |
肖皖晴
邹纯才
鄢海燕
|
《大理大学学报》
|
2024 |
0 |
|
20
|
一个信息安全函数及应用模型 |
刘益和
沈昌祥
|
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
|
2005 |
7
|
|