期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
跨域引用监视器及其以数据为中心的多级安全模型
被引量:
1
1
作者
李洪敏
万平国
葛杨
《计算机应用》
CSCD
北大核心
2013年第3期717-719,742,共4页
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7...
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。
展开更多
关键词
多级安全
引用监视器
安全模型
跨域
分级保护
在线阅读
下载PDF
职称材料
使用控制模型的研究
被引量:
12
2
作者
袁磊
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第12期146-148,共3页
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中...
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中的层次结构。
展开更多
关键词
使用控制
访问控制
授权
职责
条件
引用监视器
在线阅读
下载PDF
职称材料
企业应用中的访问控制服务
3
作者
朱东来
韩伟力
《计算机工程与应用》
CSCD
北大核心
2006年第5期197-200,共4页
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调...
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调用该服务的三种方法:内嵌式调用,使用JMS的内嵌式异步调用,使用JMS的分布式异步调用。论文提供的方法可以满足企业应用的不同需要。此外,还讨论了对引用监视器效率进行优化的一些方法。
展开更多
关键词
访问控制
企业应用
引用监视器
J2EE
在线阅读
下载PDF
职称材料
基于UCON_(ABC)模型的电子文档安全系统
被引量:
2
4
作者
丁霞
徐开勇
+1 位作者
李立新
李福林
《计算机工程》
CAS
CSCD
北大核心
2008年第2期127-129,143,共4页
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基...
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。
展开更多
关键词
UCONABC模型
电子文档安全系统
引用监视器
在线阅读
下载PDF
职称材料
不同密级系统间基于BLP的访问控制机制
被引量:
1
5
作者
刘苏娜
潘理
姚立红
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012年第9期1387-1391,共5页
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod...
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.
展开更多
关键词
网络访问控制
BLP模型
引用监视器
在线阅读
下载PDF
职称材料
一种内嵌式程序行为监控框架IPBMF
6
作者
王友荣
曾庆凯
《计算机工程》
CAS
CSCD
北大核心
2008年第6期82-84,共3页
内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器...
内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器的保护和高效运行。提供了引用监视器的组合机制,有利于对程序行为的有效监控。
展开更多
关键词
程序行为监控
内嵌
引用监视器
抽象资源
多保护域进程
在线阅读
下载PDF
职称材料
题名
跨域引用监视器及其以数据为中心的多级安全模型
被引量:
1
1
作者
李洪敏
万平国
葛杨
机构
中国工程物理研究院总体工程研究所
国际信息战略研究中心
军工保密资格认证中心
出处
《计算机应用》
CSCD
北大核心
2013年第3期717-719,742,共4页
文摘
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器采用现有的商业现货(COTS)产品,使用一个或多个独立的计算机,在两个或多个不同的网络之间,通过满足EAL7的单向传输硬件装置来连接。基于该跨域监视器实现了以数据为中心的多级安全模型。该模型允许信息从低密级网络流向高密级网络,也允许高密级网络把低密级数据发布给低密级网络,禁止高密级网络的高密级信息和无密级标记信息流向低密级网络,并已在分级保护的网络系统中成功应用。通过安全模型和安全策略的形式化描述和证明表明,基于该安全模型构建可信MLS大系统是可行的。
关键词
多级安全
引用监视器
安全模型
跨域
分级保护
Keywords
Muhi Level Security (MLS)
reference monitor
security model
cross domain
cascade protection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
使用控制模型的研究
被引量:
12
2
作者
袁磊
机构
襄樊学院电气信息工程系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第12期146-148,共3页
文摘
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制。诸如必须遵循的、自由选定的和基于角色的访问控制,以及最近要求如责任管理,数字正确性管理等。最后,讨论了基于使用控制的引用监视器及其应用系统中的层次结构。
关键词
使用控制
访问控制
授权
职责
条件
引用监视器
Keywords
Usage control
Access control
Authorization
Obligation
Condition
Reference monitor
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
企业应用中的访问控制服务
3
作者
朱东来
韩伟力
机构
复旦大学信息科学与工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2006年第5期197-200,共4页
基金
国家863高技术研究发展计划资助项目(编号:2001AA415220)
文摘
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下,企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种面向企业中多个应用的基于J2EE的访问控制服务,并讨论了调用该服务的三种方法:内嵌式调用,使用JMS的内嵌式异步调用,使用JMS的分布式异步调用。论文提供的方法可以满足企业应用的不同需要。此外,还讨论了对引用监视器效率进行优化的一些方法。
关键词
访问控制
企业应用
引用监视器
J2EE
Keywords
access control,enterprise application,reference monitor,J2EE(Java 2 platform,Enterprise Edition)
分类号
TP302 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于UCON_(ABC)模型的电子文档安全系统
被引量:
2
4
作者
丁霞
徐开勇
李立新
李福林
机构
解放军信息工程大学电子技术学院研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第2期127-129,143,共4页
基金
国家部委基金资助项目
文摘
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其内部信息泄露的关键。UCONABC模型实现了传统访问控制和现代访问控制的结合。该文设计和实现了一种基于UCONABC模型的电子文档保护系统,论述了电子文档安全机制、系统结构及其关键技术。
关键词
UCONABC模型
电子文档安全系统
引用监视器
Keywords
UCONABC model
electronic document security system
refercnce monitor
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
不同密级系统间基于BLP的访问控制机制
被引量:
1
5
作者
刘苏娜
潘理
姚立红
机构
上海交通大学电子信息与电气工程学院
上海市信息安全综合管理技术研究重点实验室
信息网络安全公安部重点实验室
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012年第9期1387-1391,共5页
基金
国家自然科学基金(60903191)
上海市自然科学基金(11ZR1418500)资助项目
文摘
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.
关键词
网络访问控制
BLP模型
引用监视器
Keywords
network access control
Bell-La Padula (BLP) model
reference monitor
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种内嵌式程序行为监控框架IPBMF
6
作者
王友荣
曾庆凯
机构
南京大学计算机软件新技术国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第6期82-84,共3页
基金
国家自然科学基金资助项目(60473053)
国家“863”计划基金资助项目(2006AA01Z432)
江苏省自然科学基金资助项目(BK2005074)
文摘
内嵌引用监视器是实现动态程序行为监控的重要途径。目前的监视器采用各自的方法实现监视器的自身保护和降低负载,结构不统一,增加了协同工作的难度和开发的代价。该文提出一个引用监视器的框架IPBMF,给出了通用的机制,实现了对监视器的保护和高效运行。提供了引用监视器的组合机制,有利于对程序行为的有效监控。
关键词
程序行为监控
内嵌
引用监视器
抽象资源
多保护域进程
Keywords
program behavior monitoring
inlined reference monitor
abstract resource
multi-protection process
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
跨域引用监视器及其以数据为中心的多级安全模型
李洪敏
万平国
葛杨
《计算机应用》
CSCD
北大核心
2013
1
在线阅读
下载PDF
职称材料
2
使用控制模型的研究
袁磊
《计算机工程》
EI
CAS
CSCD
北大核心
2005
12
在线阅读
下载PDF
职称材料
3
企业应用中的访问控制服务
朱东来
韩伟力
《计算机工程与应用》
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
4
基于UCON_(ABC)模型的电子文档安全系统
丁霞
徐开勇
李立新
李福林
《计算机工程》
CAS
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
5
不同密级系统间基于BLP的访问控制机制
刘苏娜
潘理
姚立红
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2012
1
在线阅读
下载PDF
职称材料
6
一种内嵌式程序行为监控框架IPBMF
王友荣
曾庆凯
《计算机工程》
CAS
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部