期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于格的可信计算模型
被引量:
5
1
作者
马新强
黄羿
《通信学报》
EI
CSCD
北大核心
2010年第S1期105-110,共6页
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论...
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上2种模型信息流的格安全模型,可以同时保持信息机密性与完整性。通过构建新的信息流格模型,将推动信息安全模型的理论研究。
展开更多
关键词
可信计算模型
格
BLP
模型
BIBA
模型
在线阅读
下载PDF
职称材料
题名
基于格的可信计算模型
被引量:
5
1
作者
马新强
黄羿
机构
重庆文理学院计算机学院
出处
《通信学报》
EI
CSCD
北大核心
2010年第S1期105-110,共6页
基金
国家自然科学基金资助项目(90718009)
贵州省国际科技合作计划基金资助项目(黔科合外G字[2010]7026号)
+3 种基金
贵州省科学技术基金项目(黔科合J字[2010]2104)
重庆文理学院项目基金资助项目(Y2009JS57
68
69)~~
文摘
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上2种模型信息流的格安全模型,可以同时保持信息机密性与完整性。通过构建新的信息流格模型,将推动信息安全模型的理论研究。
关键词
可信计算模型
格
BLP
模型
BIBA
模型
Keywords
trusted computing model
lattice
BLP model
Biba model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于格的可信计算模型
马新强
黄羿
《通信学报》
EI
CSCD
北大核心
2010
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部