期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
基于格的可信计算模型 被引量:5
1
作者 马新强 黄羿 《通信学报》 EI CSCD 北大核心 2010年第S1期105-110,共6页
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论... 为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上2种模型信息流的格安全模型,可以同时保持信息机密性与完整性。通过构建新的信息流格模型,将推动信息安全模型的理论研究。 展开更多
关键词 可信计算模型 BLP模型 BIBA模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部