期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
一种四维访问矩阵模型的建立 被引量:2
1
作者 王超 茅兵 谢立 《计算机工程与设计》 CSCD 2004年第5期668-670,707,共4页
传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥... 传统的主体—客体访问矩阵模型缺少对动态因素的描述,故应用在刻画系统中具体的资源访问活动时存在着许多不足,如无法实现“最小特权”原则和缺乏对访问授权时间特性的控制。引入可执行程序及时间两维,提出的四维访问控制模型很好地弥补了上述的不足。 展开更多
关键词 访问矩阵模型 可执行程序 时间 自主访问控制 强制访问控制 信息安全
在线阅读 下载PDF
计算机安全中的经典模型 被引量:5
2
作者 周伟 尹青 王清贤 《计算机科学》 CSCD 北大核心 2004年第3期195-200,共6页
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安... 安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安全模型。这些经典安全模型都是开创性的,从各个不同的方面对安全问题进行抽象,模型所定义的安全问题具有典型性,并对后续的研究产生了重要影响。目前,共享计算机系统的安全问题仍然是计算机科学的中心问题之一,研究这些经典模型,对于我们全面理解计算机系统的安全问题,展望未来发展方向,具有重要意义。 展开更多
关键词 计算机安全 安全模型 HRU模型 BLP模型 模型 无干扰模型 访问矩阵模型
在线阅读 下载PDF
一种基于程序权限的访问控制框架及其在Linux中的实现
3
作者 王凯 陆骏 茅兵 《计算机应用研究》 CSCD 北大核心 2004年第6期158-160,共3页
分析了基于程序权限的访问控制的思想 ,根据三维访问矩阵模型的原理提出基于程序权限的访问控制模型 。
关键词 访问控制 访问矩阵模型 主体 客体 可执行程序 权限
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部