期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于Biba和Clark-Wilson策略的混合强制完整性模型 被引量:8
1
作者 周洲仪 贺也平 梁洪亮 《软件学报》 EI CSCD 北大核心 2010年第1期98-106,共9页
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出... 商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的. 展开更多
关键词 完整性策略 强制访问控制 biba模型 CLARK-WILSON模型
下载PDF
Biba模型中严格完整性政策的动态实施 被引量:15
2
作者 张相锋 孙玉芳 《计算机研究与发展》 EI CSCD 北大核心 2005年第5期746-754,共9页
Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux... Biba模型中的严格完整性政策能够有效地保证数据的完整性,但是该政策中主体和客体的完整性标记都是静态不变的,这会限制进程的一些原本合理的活动,从而降低应用程序的兼容性.提出严格完整性政策的动态实施方案,并给出该方案在基于Linux的安全操作系统RFSOS中的实现.该方案既可以保证系统的完整性,又能提高系统的兼容性.实验证明,这种方案对系统的整体效率的影响小于1%. 展开更多
关键词 信息安全 信息完整性 严格完整性政策 biba模型
下载PDF
具有历史特征的Biba模型严格完整性策略 被引量:3
3
作者 张明西 韦俊银 +2 位作者 程裕强 王影 刘晖 《郑州大学学报(理学版)》 CAS 北大核心 2011年第1期85-89,共5页
针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区... 针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区间,并给出形式化的描述.该模型既可以保护系统数据的完整性,又能提高系统的兼容性.同时,给出所构造规则的实施策略的实现算法,说明该实施策略和常规实施策略具有相同的时间复杂度. 展开更多
关键词 biba模型 严格完整性策略 完整性 兼容性
下载PDF
基于Biba模型的三权分立分析 被引量:2
4
作者 黎琳 禄凯 +2 位作者 国强 陈永刚 范修斌 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期1-7,共7页
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家... 强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用. 展开更多
关键词 信息安全 强制访问控制 biba模型 三权分立
下载PDF
Ⅰa型牛源无乳链球菌LZQ07006分离株BibA基因片段的分子特征分析
5
作者 常瑞祥 王旭荣 +7 位作者 王磊 张景艳 秦哲 孔晓军 王孝武 李建喜 杨志强 王学智 《中国畜牧兽医》 CAS 北大核心 2014年第5期34-38,共5页
试验旨在对Ia型牛源无乳链球菌BibA基因及其编码的蛋白进行分子特征分析,为进一步研究BibA蛋白的表达及免疫原性提供理论依据。采用PCR技术扩增牛源无乳链球菌LZQ07006分离株BibA基因片段,并将其克隆人pMD20T载体后测序,采用生物学... 试验旨在对Ia型牛源无乳链球菌BibA基因及其编码的蛋白进行分子特征分析,为进一步研究BibA蛋白的表达及免疫原性提供理论依据。采用PCR技术扩增牛源无乳链球菌LZQ07006分离株BibA基因片段,并将其克隆人pMD20T载体后测序,采用生物学软件对BibA基因及其推导的蛋白进行生物信息学分析。结果显示,LZQ07006菌株BibA基因片段长度为1185bp,未出现基因缺失,编码395个氨基酸,与GenBank中已发表的不同血清型的无乳链球菌核苷酸同源性和推导的氨基酸同源性分别为45.0%~99.8%和12.3%~99.5%;BibA基因片段是一个稳定的分泌性外膜蛋白,亲水性较好,存在1—32位氨基酸的信号肽,剪切位点在第3233位氨基酸之间的蛋白片段上。因此,牛源无乳链球菌BibA蛋白可作为奶牛乳房炎诊断和预防的应用性候选蛋白,但需深入研究。 展开更多
关键词 I a型 无乳链球菌 biba基因 克隆 序列分析
下载PDF
面向细粒度XML文档的BIBA严格完整性策略扩展
6
作者 冯学斌 洪帆 +1 位作者 刘铭 韩兰胜 《计算机工程与科学》 CSCD 北大核心 2009年第4期81-83,共3页
本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进... 本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进行了分析;提出了完整性标签传播规则,以支持部分标记完整性的XML文档;最后对完整性策略的实现机制进行了讨论。 展开更多
关键词 XML 细粒度访问控制 biba 严格完整性策略
下载PDF
Biba改进模型在安全操作系统中的应用 被引量:1
7
作者 郭荣春 刘文清 +1 位作者 徐宁 李继云 《计算机工程》 CAS CSCD 2012年第13期96-98,共3页
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的... 经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。 展开更多
关键词 biba模型 安全操作系统 完整性模型 结构化保护级 完整性策略
下载PDF
基于BLP/BIBA混合的云计算数据中心安全访问控制模型 被引量:2
8
作者 周向军 《信息安全与技术》 2016年第1期28-32,45,共6页
针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具... 针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。 展开更多
关键词 云计算 BLP模型 biba模型 等级保护
下载PDF
基于BLP/BIBA混合的云计算数据中心安全访问控制模型
9
作者 周向军 《网络安全技术与应用》 2015年第12期63-65,共3页
0引言 传统的信息安全等级保护解决方案,依照IT资源的属性(如服务器区、终端区、管理区等)划分安全域,并在安全域边界上,按照相关规范的各项安全要求,部署安全元素,落实各项安全措施。在云计算时代,信息系统因为其规模性和服务时效性... 0引言 传统的信息安全等级保护解决方案,依照IT资源的属性(如服务器区、终端区、管理区等)划分安全域,并在安全域边界上,按照相关规范的各项安全要求,部署安全元素,落实各项安全措施。在云计算时代,信息系统因为其规模性和服务时效性的要求,其在信息安全上面临更大的安全挑战,主要体现在:(1)云计算数据中心自身的重要程度在提升;(2)云计算数据中心被破坏后的安全危害更大;(3)云计算数据中心更开放,被攻击的目标更加明显;(4)新的技术和应用模式(如虚拟化技术)带来了新的安全风险。 展开更多
关键词 数据中心 BLP/biba 安全等级保护 安全访问控制 安全域 终端区 信息安全 信息系统 信息流动 计算安全
原文传递
基于行为的云计算访问控制安全模型 被引量:69
10
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 biba模型 基于行为的访问控制
下载PDF
基于可信计算的保密和完整性统一安全策略 被引量:26
11
作者 黄强 沈昌祥 +1 位作者 陈幼雷 方艳湘 《计算机工程与应用》 CSCD 北大核心 2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。 展开更多
关键词 可信计算 可信主体 BLP模型 biba模型
下载PDF
基于MLS策略的机密性和完整性动态统一模型 被引量:13
12
作者 张俊 周正 +1 位作者 李建 刘毅 《计算机工程与应用》 CSCD 北大核心 2008年第12期19-21,共3页
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的... BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 展开更多
关键词 BLP biba 安全模型 敏感标记
下载PDF
支持动态调节的保密性和完整性统一模型 被引量:5
13
作者 黄勇 陈小平 +2 位作者 陈文智 姜励 潘雪增 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第8期1377-1382,共6页
针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历... 针对简单结合BLP模型和Biba模型导致系统不具可用性的问题,提出了一种基于多级安全策略的保密性和完整性统一模型.以保密性和完整性作为安全模型的2个维度将主体的安全标识扩充为分离的读写权限区间,根据客体的安全标识和主体访问的历史过程,通过一定的安全转换规则动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,不仅保证了系统的保密性和完整性,而且使系统具有相当的灵活性和实用性.形式化描述了模型,并对模型的安全性进行相应的分析和证明.通过实例说明了模型的有效性和可用性. 展开更多
关键词 安全模型 BLP模型 biba模型 多级安全策略
下载PDF
一种新的保密性与完整性统一安全策略 被引量:9
14
作者 周正 刘毅 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2007年第34期1-2,54,共3页
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何... 提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在两个方向上综合实施安全策略和访问控制。形式化地阐述了模型如何实现保密性和完整性的综合安全,如何避免通过交互访问操作以及多角色实体的存在造成的泄密与完整性破坏事件。 展开更多
关键词 BLP模型 biba模型 保密性防护 完整性防护
下载PDF
操作系统安全结构框架中应用类通信安全模型的研究 被引量:6
15
作者 郑志蓉 蔡谊 沈昌祥 《计算机研究与发展》 EI CSCD 北大核心 2005年第2期322-328,共7页
经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一... 经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一种应用类通信的安全模型 ,并给出了模型的形式化描述和正确性证明 应用类通信安全模型不仅解决了保密性问题 ,而且解决了完整性问题 以支持B/S文电传输应用系统的安全为例 ,给出了在操作系统中实现应用类通信安全模型的方法 。 展开更多
关键词 操作系统 应用类 BLP模型 biba模型 B/S应用
下载PDF
一种基于角色的强制访问控制模型 被引量:5
16
作者 唐为民 彭双和 +1 位作者 韩臻 沈昌祥 《北京交通大学学报》 CAS CSCD 北大核心 2010年第2期95-100,共6页
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出... 提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性. 展开更多
关键词 访问控制 BLP模型 biba模型 RBAC模型 重要信息系统
下载PDF
基于非传递无干扰理论的二元多级安全模型研究 被引量:12
17
作者 刘威鹏 张兴 《通信学报》 EI CSCD 北大核心 2009年第2期52-58,共7页
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作... 提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的实际可用性,引入了机密性可信域和完整性可信域,其在机密性检查室和完整性检查室内对违反安全策略的操作进行检查。基于信息流的非传递无干扰理论对于该模型进行了严格的形式化描述,并证明了其安全性,近一步讨论了其在Linux操作系统中的实现和在实际中的应用。该研究对于国家信息内容安全基础设施中敏感信息的保护具有一定的理论和实用价值。 展开更多
关键词 多级安全 BLP模型 biba模型 二元多级安全模型 非传递无干扰理论
下载PDF
基于角色管理的安全模型 被引量:10
18
作者 刘益和 沈昌祥 《计算机应用研究》 CSCD 北大核心 2007年第5期119-121,共3页
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型。分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用。
关键词 信息安全体系结构 BLP模型 biba模型 基于角色的访问控制模型 角色管理
下载PDF
Box-Behnken响应面法结合BP神经网络多指标优化胡椒荜茇提取工艺
19
作者 肖皖晴 邹纯才 鄢海燕 《大理大学学报》 2024年第8期33-40,共8页
目的:基于谱效关联及熵权法赋值的Box-Behnken响应面法结合BP神经网络多指标优化胡椒荜茇提取工艺。方法:采用Box-Behnken响应面法考察料液比、提取次数、超声时间对胡椒荜茇超声提取工艺的影响,计算干膏得率、DPPH·清除率,建立胡... 目的:基于谱效关联及熵权法赋值的Box-Behnken响应面法结合BP神经网络多指标优化胡椒荜茇提取工艺。方法:采用Box-Behnken响应面法考察料液比、提取次数、超声时间对胡椒荜茇超声提取工艺的影响,计算干膏得率、DPPH·清除率,建立胡椒荜茇HPLC指纹图谱并采用灰关联度法确定指纹图谱和DPPH·清除率之间的谱效关系,计算关联度。以关联度对胡椒碱峰面积和指纹图谱共有峰总峰面积进行校正,获得校正后的峰面积。通过熵权法为各评价指标所占的权重赋值,计算综合评价指标。建立BP神经网络模型对试验结果进行目标寻优,最终获得胡椒荜茇的最佳提取工艺。结果:通过Box-Behnken响应面法和BP神经网络模型预测得到的胡椒荜茇最佳提取工艺为:料液比为1∶30(g/mL),提取次数为4次,超声时间为40 min。结论:基于谱效关联及熵权法赋值的Box-Behnken响应面法结合BP神经网络模型可用于优化胡椒荜茇的提取工艺,为胡椒荜茇提取物的制备及相关剂型的研究奠定了基础。 展开更多
关键词 胡椒 荜茇 熵权法 Box-Behnken响应面法 谱效关系 灰色关联度 BP神经网络
下载PDF
一个信息安全函数及应用模型 被引量:7
20
作者 刘益和 沈昌祥 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第12期2734-2738,共5页
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一... 提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 展开更多
关键词 信息流模型 BLP模型 biba模型 机密性 完整性 有用性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部