期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
大数据视域下网络健康信息可信模型构建 被引量:4
1
作者 初彦伯 王萍 《情报杂志》 CSSCI 北大核心 2024年第1期127-134,共8页
[研究目的]将网络健康信息可信性的研究聚焦于健康数据层面,建构健康数据技术信任与网络用户感知信任过程,分析健康数据时间、空间及内容三维架构在支撑网络健康信息可信性的作用价值及方式,并将健康数据与网络用户作为整体信任进行分... [研究目的]将网络健康信息可信性的研究聚焦于健康数据层面,建构健康数据技术信任与网络用户感知信任过程,分析健康数据时间、空间及内容三维架构在支撑网络健康信息可信性的作用价值及方式,并将健康数据与网络用户作为整体信任进行分析。为后续健康数据溯源、数据空间及数据关联等技术应用于健康信息可信保障提供引导。健康数据三维架构的各维度表征要素也可能是提升健康信息可信性的一种新思路。[研究方法]以信息链、信任理论、理性行动理论等为基础,建构健康数据技术信任和用户感知信任过程,在对可信要素分析基础上,提出支撑网络健康信息可信的健康数据三维架构。在诠释与剖析健康数据时间、空间及内容三维架构作用方式、价值及各维度表征要素后,将网络用户与健康数据作为整体信任进行网络健康信息可信模型的建构。[研究结论]网络健康信息可信模型分别由网络用户感知层信任、健康数据技术层信任、健康数据三维架构作用及保障模块组成;健康数据技术层信任通过健康数据三维架构作用,通过影响健康信息感知质量、健康信息来源及可读性对用户感知可信产生影响;网络健康信息可信的健康数据三维架构中的24个表征要素能够为相关网站健康信息可信性保障方案的制定提供参考。 展开更多
关键词 大数据 信息链 健康数据 网络健康信息 信息可信模型
在线阅读 下载PDF
面向用户体验的云计算服务可信模型研究 被引量:4
2
作者 赵晓永 杨扬 +1 位作者 孙莉莉 张静乐 《小型微型计算机系统》 CSCD 北大核心 2013年第3期450-452,共3页
随着云计算的快速发展,云中提供的服务日益丰富,越来越多的用户开始使用云计算提供的服务,如何为用户提供最有效、最可信的服务成为新的挑战.考虑到信任因素的复杂性与不确定性,本文主要研究如何面向用户体验对信任概念进行量化,将用户... 随着云计算的快速发展,云中提供的服务日益丰富,越来越多的用户开始使用云计算提供的服务,如何为用户提供最有效、最可信的服务成为新的挑战.考虑到信任因素的复杂性与不确定性,本文主要研究如何面向用户体验对信任概念进行量化,将用户体验作为服务可信模型的重要评估标准和参考因素,提出了一种基于云计算的全局信任量化计算模型,对其计算方法进行了重点讲述,并将信任量化计算模型作为一个构件挂接于北京科技大学云计算平台之上,在为用户提供可信服务的同时获得有效的验证数据,提供量化的趋近真实的服务可信度.通过在实际系统中的应用,验证了该模型的有效性. 展开更多
关键词 可信模型 用户体验 云计算 可信计算
在线阅读 下载PDF
普适计算中一种上下文感知的自适应可信模型 被引量:3
3
作者 王江涛 陈志刚 邓晓衡 《通信学报》 EI CSCD 北大核心 2012年第11期41-48,56,共9页
针对普适计算环境中涌现出的行为可信问题,提出了一种适合于普适计算网络环境的上下文感知的自适应可信模型CASATM,该可信模型能够自适应地对不同的服务提供不同层次的安全保障,能有效地对时间、地点、服务内容等上下文感知。同时提出... 针对普适计算环境中涌现出的行为可信问题,提出了一种适合于普适计算网络环境的上下文感知的自适应可信模型CASATM,该可信模型能够自适应地对不同的服务提供不同层次的安全保障,能有效地对时间、地点、服务内容等上下文感知。同时提出了一种简单高效的风险评估模型来完成对一些完全陌生客体的可信度初始化。仿真实验表明该可信模型能有效地感知上下文并抵抗恶意客体的周期性欺骗行为。 展开更多
关键词 普适计算 可信模型 上下文感知 自适应
在线阅读 下载PDF
支持进程代码修改的非传递无干扰可信模型 被引量:2
4
作者 徐甫 《计算机工程》 CAS CSCD 2013年第11期150-153,168,共5页
基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新... 基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新理论框架下给出进程运行可信的条件,证明进程运行可信定理。分析结果表明,与现有可信模型相比,该模型在保证进程运行可信的同时允许对进程代码进行修改,提高了可信计算平台的实用性。 展开更多
关键词 可信模型 非传递无干扰 代码修改 静态干扰 动态干扰 运行可信
在线阅读 下载PDF
一种基于行为证明的主观动态可信模型建立方法
5
作者 施光源 张建标 《计算机科学》 CSCD 北大核心 2012年第3期54-61,共8页
在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等... 在分布式环境中如何在实体之间建立信任关系一直是信息安全领域研究的热点问题,远程证明为解决该问题提供了一种新的研究方向。远程证明是可信计算中非常重要的特性,利用可信远程证明方法能够在实体之间建立起信任关系。但是,二进制等静态远程证明方法对于计算平台的可信性证明存在明显不足,在建立信任关系时不能够提供充分的证据。主要研究基于行为证明方法在实体之间如何建立可信关系的问题。因此,利用基于行为的远程证明方法对计算机平台可信性进行证明,该方法能够为建立信任关系提供更加准确的经验结果。在证明过程中存在一些不确定因素,这些不确定因素将影响信任关系的建立以及评估。利用主观逻辑对信任关系进行了度量,建立了TMBA动态可信模型,该模型能够在基于行为证明所获得的经验的基础上,通过考虑过去经验以及现有经验分析信任关系的动态性,并且将信任关系中的信任度用主观逻辑的观点来表示。最后给出根据TMBA对信任观点进行计算的方法。 展开更多
关键词 可信计算 远程证明 信任关系 可信模型
在线阅读 下载PDF
基于可信模型的数字图书馆云服务绩效评估 被引量:1
6
作者 王志强 《现代情报》 CSSCI 2014年第1期43-45,共3页
云计算环境下,如何向用户提供最有效、最可信的服务成为数字图书馆面临的新挑战。本文从安全与风险、数据可用性、云服务质量与可控性、云资源与经济性5个方面,提出了一种基于可信模型的数字图书馆云服务绩效评估指标体系。该指标体系... 云计算环境下,如何向用户提供最有效、最可信的服务成为数字图书馆面临的新挑战。本文从安全与风险、数据可用性、云服务质量与可控性、云资源与经济性5个方面,提出了一种基于可信模型的数字图书馆云服务绩效评估指标体系。该指标体系评估结果可为云计算环境下,数字图书馆读者云阅读服务提供量化的数据分析基础。 展开更多
关键词 数字图书馆 可信模型 云服务 绩效评估
在线阅读 下载PDF
基于多可信度代理模型的导弹气动数据生成技术研究
7
作者 付朋真 陈江涛 张培红 《计算力学学报》 北大核心 2025年第5期714-721,共8页
代理模型是气动数据生成的新研究方向,传统的代理模型方法依赖于大量高精度仿真模型的样本点及其响应值来确保模型的精度,多可信度代理模型通过融合多层的高可信度和低可信度模型,能在保持一定精度的同时降低计算成本,对降低导弹研发周... 代理模型是气动数据生成的新研究方向,传统的代理模型方法依赖于大量高精度仿真模型的样本点及其响应值来确保模型的精度,多可信度代理模型通过融合多层的高可信度和低可信度模型,能在保持一定精度的同时降低计算成本,对降低导弹研发周期有着重要意义。本文以Co-Kriging模型为代表,对不同数量的低可信度样本点对多可信度模型的影响与最佳的高低可信度样本点比例展开研究,并提出一种适用于气动数据的多可信度代理模型采样方法,该方法在利用高低可信度气动数据一一映射关系,在低可信度气动数据上使用K-means聚类算法获得训练用的高可信度气动数据对应位置。应用到导弹气动数据预测中及三种多可信度代理模型构建中,其中Co-Kriging模型综合预测效果最优,推荐高低可信度样本数比例为1:4与1:3之间。 展开更多
关键词 气动数据 可信代理模型 高低可信度样本点比例 K-MEANS聚类算法
在线阅读 下载PDF
基于自适应空间映射多可信度模型的网状天线形态机电集成优化设计
8
作者 谭育正 寇丹阳 张树新 《电子学报》 北大核心 2025年第1期51-62,共12页
为了降低网状天线形态机电集成优化设计时的高昂分析成本,提出了一种基于自适应空间映射的多可信度建模方法.根据分析模型中天线桁架与索网组合结构的连接关系,将网状天线分析模型划分为高、低可信度模型.通过空间映射矩阵,首先将高可... 为了降低网状天线形态机电集成优化设计时的高昂分析成本,提出了一种基于自适应空间映射的多可信度建模方法.根据分析模型中天线桁架与索网组合结构的连接关系,将网状天线分析模型划分为高、低可信度模型.通过空间映射矩阵,首先将高可信度样本映射至低可信度样本空间中,提升高低可信度分析之间的相关性;其次根据映射后的高可信度样本与低可信度样本建立多可信度模型;最后将其应用于网状天线中.相比于传统的多可信度模型,在具有空间偏差的测试函数上,基于空间映射的多可信度模型平均成功率提高了47.3%.在网状天线形态机电集成优化设计应用案例中,与传统粒子群优化(Particle Swarm Optimization,PSO)相比,在保持相同计算成本的情况下,所提方法优化结果的天线增益平均提升0.515 dB,与利用原始多可信度模型优化相比,优化效果平均提升0.321 dB.通过数值实验和网状天线的形态机电集成优化设计应用测试,验证了该方法的有效性. 展开更多
关键词 网状天线 可信模型 空间映射 形态优化 神经网络
在线阅读 下载PDF
基于变可信度近似模型的BGA焊点可靠性预测与优化方法 被引量:2
9
作者 于敬丹 王儒 +4 位作者 吴文志 胡子翔 张楚雷 王国新 阎艳 《焊接学报》 EI CAS CSCD 北大核心 2024年第1期10-16,I0003,I0004,共9页
焊点可靠性预测研究多采用有限元仿真与单一精度近似模型相结合的模式,存在仿真时间长、效率低、准确性差等问题,为此,提出了一种基于变可信度近似模型的球栅阵列(ball grid array,BGA)焊点可靠性预测与优化方法.首先,对不同网格细化方... 焊点可靠性预测研究多采用有限元仿真与单一精度近似模型相结合的模式,存在仿真时间长、效率低、准确性差等问题,为此,提出了一种基于变可信度近似模型的球栅阵列(ball grid array,BGA)焊点可靠性预测与优化方法.首先,对不同网格细化方案进行收敛性验证,分别设计高/低精度样本点进行有限元仿真;其次,基于CoKriging模型融合高/低精度仿真数据进行焊点可靠性预测;最后,将预测结果与单一精度近似模型进行对比分析,并采用遗传算法优化模型获得对应结构参数.结果表明,在更少的仿真成本下,变可信度模型的预测效果更好,在同等预测精度下,变可信度模型高精度样本点数量仅为单一精度模型的1/4,相比高精度神经网络预测模型,在寻优过程中收敛更快. 展开更多
关键词 焊点可靠性 寿命预测 可信度近似模型 遗传算法
在线阅读 下载PDF
基于反馈可信度的可信机会路由转发模型 被引量:5
10
作者 吴军 莫伟伟 +1 位作者 印新棋 白光伟 《计算机工程与应用》 CSCD 北大核心 2017年第8期23-28,共6页
传统Ad Hoc等先决路由机制不再适合无线Mesh网络。相反,基于后择路由机制的机会路由已经获得越来越多的应用。机会路由中的转发候选集可有效增加无线Mesh网络吞吐量和降低重传数;但是,机会路由也正遭受安全问题困扰。针对节点间的共谋... 传统Ad Hoc等先决路由机制不再适合无线Mesh网络。相反,基于后择路由机制的机会路由已经获得越来越多的应用。机会路由中的转发候选集可有效增加无线Mesh网络吞吐量和降低重传数;但是,机会路由也正遭受安全问题困扰。针对节点间的共谋攻击行为,提出一种基于反馈可信度的信任模型,并结合到机会路由中,防止共谋节点加入机会路由转发候选集。建立一种基于反馈可信度的可信机会路由转发模型(简称FCTOR)。仿真实验表明,该模型较经典的Ex OR协议可以有效抑制典型恶意节点,尤其面对共谋攻击行为时表现出良好的性能。 展开更多
关键词 无线MESH网 机会路由 反馈可信 路由转发策略 可信模型
在线阅读 下载PDF
工程仿真精度可信的CAD模型简化 被引量:15
11
作者 李明 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2015年第8期1363-1375,共13页
在工程仿真前,进行细节移除,简化CAD模型是实际产品设计的重要步骤.此过程大大降低后续网格生成的复杂度,提升网格质量,进而减少网格生成及有限元计算失败的可能性.然而,模型简化的同时会引起仿真计算域的变化,不可避免地影响工程仿真精... 在工程仿真前,进行细节移除,简化CAD模型是实际产品设计的重要步骤.此过程大大降低后续网格生成的复杂度,提升网格质量,进而减少网格生成及有限元计算失败的可能性.然而,模型简化的同时会引起仿真计算域的变化,不可避免地影响工程仿真精度,导致特征抑制误差的产生.由于缺乏相关理论支持及实际可操作方案,目前模型简化过程仍主要通过手工实现,以保证工程仿真精度,但其导致效率低下已成为CAD/CAE无缝集成的瓶颈问题.为促进问题的有效解决,文中综述聚焦于工程仿真精度可信的CAD模型简化问题,从问题的背景及意义、问题研究的整体思路,以及目前重要进展等进行介绍.问题涉及到CAD、CAE、计算物理、偏微分方程理论等多个学科或研究方向,具有鲜明的多学科交叉性.主要聚焦问题的2个核心层面:简化模型生成的几何操作和特征重要性定量评估,并对相关工作进行整体描述;最后,指出其未来的研究方向. 展开更多
关键词 可信模型简化 工程仿真精度 特征抑制误差 CAD/CAE集成
在线阅读 下载PDF
云环境数据服务的可信安全模型
12
作者 熊礼治 徐正全 顾鑫 《通信学报》 EI CSCD 北大核心 2014年第10期127-137,144,共12页
针对云服务提供商的可信状态和云环境数据服务的安全需求,提出了云环境数据服务的可信重加密安全模型,即在云环境下的数据安全需要云服务提供商满足一定的可信程度,再结合有效的重加密算法才能得以保证。通过对重加密模型进行安全分析,... 针对云服务提供商的可信状态和云环境数据服务的安全需求,提出了云环境数据服务的可信重加密安全模型,即在云环境下的数据安全需要云服务提供商满足一定的可信程度,再结合有效的重加密算法才能得以保证。通过对重加密模型进行安全分析,并用密码算法对重加密模型进行验证,得到实现重加密算法的约束条件,同时提出可信评价模型,对云服务提供商的可信状态进行动态评价,为建立云环境数据服务的可信安全提供理论基础和实现依据。 展开更多
关键词 云数据服务 重加密 数据安全 可信模型
在线阅读 下载PDF
一种基于可信平台模块的可信网络模型 被引量:3
13
作者 汤建 宋顺林 赵磊 《计算机工程》 CAS CSCD 北大核心 2011年第11期117-119,122,共4页
针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算... 针对网络中可信模型的建立问题,在现有可信计算理论、可信网络接入技术基础上,提出一种基于可信平台模块安全芯片的可信网络模型。该模型从终端建立可信链并将其传递到网络中,给出模型的架构及信息流分析,对信任度的度量进行形式化计算。性能分析结果显示,该网络模型具有较强的健壮性和较高的可信度。 展开更多
关键词 可信平台模块 可信计算 可信模型 可信网络连接 可信度量
在线阅读 下载PDF
一种软件可信分级模型 被引量:40
14
作者 郎波 刘旭东 +2 位作者 王怀民 谢冰 毛晓光 《计算机科学与探索》 CSCD 2010年第3期231-239,共9页
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信... 软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件可信分级模型为建立软件可信评估机制提供了一种有效的方法。 展开更多
关键词 软件可信分级 软件可信属性模型 软件可信证据 软件可信评估
在线阅读 下载PDF
盲环境下的数字图像可信性评估模型研究 被引量:10
15
作者 胡东辉 王丽娜 江夏秋 《计算机学报》 EI CSCD 北大核心 2009年第4期675-687,共13页
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.... 随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.可信性判断模型在数字图像取证技术的基础上,围绕数字图像的不同生命阶段,判断数字图像是否可信.可信性度量模型分为可信性综合度量模型和可信性历史度量模型两种.文中设计了一种基于隐马尔可夫(HMM)的历史度量模型和一种基于模糊层次分析法的综合度量模型.在所设计模型的基础上,文中进一步研究了盲环境下数字图像可信性评估体系.文中最后通过实验结果验证了所提出的数字图像可信性综合度量模型的有效性. 展开更多
关键词 数字图像 评估模型 可信性判断模型 可信性历史度量模型 可信性综合度量模型
在线阅读 下载PDF
容忍非信任组件的可信终端模型研究 被引量:6
16
作者 秦晰 常朝稳 +1 位作者 沈昌祥 高丽 《电子学报》 EI CAS CSCD 北大核心 2011年第4期934-939,共6页
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控... 可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件容忍机制并推导出可信终端应满足的充分条件.在此基础上给出具体的物理模型设计,并证明该模型为可信终端模型. 展开更多
关键词 可信终端模型 非信任组件 无干扰 嵌入式可信系统
在线阅读 下载PDF
软件可信评估模型及其工具实现 被引量:4
17
作者 沈国华 黄志球 +4 位作者 钱巨 徐拥军 郝进 赵文耘 彭鑫 《计算机科学与探索》 CSCD 2011年第6期553-561,共9页
软件可信评估是软件质量保障的一项重要内容。现有软件可信评估研究存在适用的软件形态单一、评估的可信属性固定、缺乏具体的评估工具等不足。因此,提出了一种通用的软件可信评估模型,系统地讨论了模型的实现过程,开发了一个可信评估... 软件可信评估是软件质量保障的一项重要内容。现有软件可信评估研究存在适用的软件形态单一、评估的可信属性固定、缺乏具体的评估工具等不足。因此,提出了一种通用的软件可信评估模型,系统地讨论了模型的实现过程,开发了一个可信评估管理系统,通过对一个税务领域案例的详细分析,验证了模型实施的可行性。该研究及评估工具能有效辅助软件可信评估活动的实施,指导软件质量的改进。 展开更多
关键词 软件质量保证 软件可信评估 可信属性模型 评估指标体系
在线阅读 下载PDF
一种基于半环理论的可信性评估模型 被引量:3
18
作者 田俊峰 陈小祥 刘涛 《计算机工程与应用》 CSCD 北大核心 2008年第15期88-91,109,共5页
在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关... 在网络安全领域,可信指的是参加各种协议的各个实体之间关系的集合,这些关系是建立在实体在某个协议之上进行相互操作的行为之上的,为了加强网络的安全性,评估结点的可信性是非常重要的。讨论了对可信事件的评估:首先介绍了可信的相关概念和相关的特性;接着评估过程被建模成一个在有向图寻找最短路径的问题,在该有向图中结点表示实体或者用户,边表示可信关系,通过使用半环理论,建立了一个基于半环的可信性评估模型TD-SEMIRING,在两个以前没有进行相互操作的实体之间建立间接的可信关系,介绍了这个模型在路由选择当中的应用;最后,通过仿真实验,验证、分析了该模型的有效性。 展开更多
关键词 可信 可信评估 可信评估模型 半环 AD-HOC网络
在线阅读 下载PDF
分布式计算环境下的动态可信度评估模型 被引量:25
19
作者 朱友文 黄刘生 +1 位作者 陈国良 杨威 《计算机学报》 EI CSCD 北大核心 2011年第1期55-64,共10页
随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信... 随着计算机网络的发展,分布式计算技术得到了广泛的应用,这使得网络节点间的信任问题变得日益突出.参考社会学的人际关系信任模型,基于Dempster-Shafer证据理论和Shapley熵,文中设计出了分布式计算环境下的动态可信度评估模型,这一可信度评估模型清晰地反映了可信度的动态性、连续性和不确定性等特性.该模型通过历史交互信息获得直接可信度,并根据每个节点的信用记录和其直接可信度函数的信息量对其直接可信度进行修正,然后综合考虑修正后的各个节点的直接可信度信息,利用Dempster规则合成计算出综合可信度.最后利用仿真实验分析了新模型对可信度的评估效果,并对未来的工作做了展望. 展开更多
关键词 分布式计算环境 信任测度 DEMPSTER-SHAFER证据理论 Shapley熵 动态可信度评估模型
在线阅读 下载PDF
基于格的可信计算模型 被引量:5
20
作者 马新强 黄羿 《通信学报》 EI CSCD 北大核心 2010年第S1期105-110,共6页
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论... 为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上2种模型信息流的格安全模型,可以同时保持信息机密性与完整性。通过构建新的信息流格模型,将推动信息安全模型的理论研究。 展开更多
关键词 可信计算模型 BLP模型 BIBA模型
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部