期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
一种Clark-Wilson完整性策略的关系模式
1
作者 刘文清 韩乃平 温红子 《计算机工程》 CAS CSCD 北大核心 2005年第16期30-32,88,共4页
Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wil... Clark-Wilson完整性策略有效地强调了商务信息系统安全的各个主要方面,但是由于该完整性策略的内在复杂性,使得有关它的形式化工作至今仍未完成,因此造成了Clark-Wilson完整性策略难以被精确理解和有效使用的局面。该文通过把Clark-Wilson完整性策略改写为具有形式化表现形式的关系模式,有效地解决了非形式化的策略表示所带来的上述问题。 展开更多
关键词 clark-wilson完整性策略 完整性 关系模式 参照监视器
在线阅读 下载PDF
基于Clark-Wilson完整性策略的安全监视模型 被引量:6
2
作者 斯汉 温红子 +1 位作者 雷浩 王建 《软件学报》 EI CSCD 北大核心 2004年第8期1124-1132,共9页
传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精... 传统的计算机设计系统的安全监视功能存在日志数据冗余和异常线索检测时延过长等固有问题.由于安全监视功能的日志数据项主要是由系统实施的安全策略所决定,所以采用关系模式,通过形式地描述、分析著名的Clark-Wilson完整性策略,从而精确确定了与各条策略相关的最小日志项集,然后将其应用于基于Clark-Wilson完整性策略的形式化安全监视模型(CW-SMM).该模型不但可以有效解决Clark-Wilson安全策略适用系统的日志数据冗余问题,而且也可以彻底解决异常线索检测中的时延问题. 展开更多
关键词 clark-wilson完整性策略 关系模式 安全监视 日志审计
在线阅读 下载PDF
基于Biba和Clark-Wilson策略的混合强制完整性模型 被引量:8
3
作者 周洲仪 贺也平 梁洪亮 《软件学报》 EI CSCD 北大核心 2010年第1期98-106,共9页
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出... 商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的. 展开更多
关键词 完整性策略 强制访问控制 BIBA模型 clark-wilson模型
在线阅读 下载PDF
具有历史特征的Biba模型严格完整性策略 被引量:3
4
作者 张明西 韦俊银 +2 位作者 程裕强 王影 刘晖 《郑州大学学报(理学版)》 CAS 北大核心 2011年第1期85-89,共5页
针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区... 针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区间,并给出形式化的描述.该模型既可以保护系统数据的完整性,又能提高系统的兼容性.同时,给出所构造规则的实施策略的实现算法,说明该实施策略和常规实施策略具有相同的时间复杂度. 展开更多
关键词 BIBA模型 严格完整性策略 完整性 兼容性
在线阅读 下载PDF
在关系数据库中构建数据完整性的检验策略 被引量:4
5
作者 刘特 徐迎晓 +1 位作者 李敏 何梅 《计算机工程》 CAS CSCD 北大核心 2002年第11期87-89,共3页
通过利用在关系型数据库中所提供的约束、默认、规则和嵌套触发器技术,对来自客户端的数据进行有效性和合法性的检验,有效地保证了数据源的正确性和完整性;此外,合理地定义和应用一项数据完整性的检验策略,可以更有效地提高数据存... 通过利用在关系型数据库中所提供的约束、默认、规则和嵌套触发器技术,对来自客户端的数据进行有效性和合法性的检验,有效地保证了数据源的正确性和完整性;此外,合理地定义和应用一项数据完整性的检验策略,可以更有效地提高数据存储和检索的效率。 展开更多
关键词 关系数据库 数据完整性 检验策略 数据挖掘
在线阅读 下载PDF
基于策略嵌入和可信计算的完整性主动动态度量架构 被引量:6
6
作者 邓锐 陈左宁 《计算机应用研究》 CSCD 北大核心 2013年第1期261-264,共4页
针对已有的一些完整性度量方法在度量主动性、灵活性和运行效率等方面的不足,提出了基于策略嵌入和可信计算的完整性主动动态度量架构(PEDIAMA)。将度量策略嵌入到度量目标内部,因此不需要专门的内存空间来集中维护所有的策略,节省了策... 针对已有的一些完整性度量方法在度量主动性、灵活性和运行效率等方面的不足,提出了基于策略嵌入和可信计算的完整性主动动态度量架构(PEDIAMA)。将度量策略嵌入到度量目标内部,因此不需要专门的内存空间来集中维护所有的策略,节省了策略的查询和维护成本,提高了运行效率。由于策略方便存取,制订灵活,不仅可以实时接收外部的度量请求,也可以依据内嵌的策略主动进行度量,主动防御性更强。同时,通过TPM硬件来保护度量架构和度量过程的安全,并对度量策略和相关度量结果进行签名保护,提高了整个系统的安全性。经过测试,PEDIAMA能够即时检测出针对运行实体的攻击,并且度量开销较小。 展开更多
关键词 可信计算 完整性度量 策略嵌入 执行链接格式 动态度量
在线阅读 下载PDF
一种可确保完整性策略有效性的可信恢复模型 被引量:2
7
作者 袁春阳 许俊峰 朱春鸽 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期360-372,共13页
多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方... 多策略融合是访问控制技术研究的重要内容.可信恢复是高等级安全操作系统的必需功能.为解决过于严格的安全策略难以推广应用的局限性,提出了一种可确保完整性策略恢复后有效性的可信恢复模型.首先给出了模型的框架结构,利用多模型融合方法,通过对类型实施模型(type enforcement,TE)和基于角色的访问控制(role-based access control,RBAC)模型的重新构造和配置,实现了形式化的Clark-Wilson完整性策略模型及其扩展模型PCW(Poveys Clark-Wilson).然后,结合文件系统的具体特点,提出静态和运行时两类恢复算法,通过分析系统日志,撤销恶意操作,使文件系统恢复到原先的一致状态.该恢复方法增强了系统的可用性,对设计和实现我国自主高等级安全操作系统的可信恢复机制进行了重要探索. 展开更多
关键词 信息安全 安全操作系统 完整性策略 可信恢复 访问控制
在线阅读 下载PDF
一种基于完整性约束的路径表达式的查询优化策略 被引量:1
8
作者 张剑妹 陶世群 段洪秀 《计算机科学》 CSCD 北大核心 2006年第3期129-131,共3页
利用路径表达式导航 XML 查询是 XML 查询语言的共同特点。目前对 XML 路径表达式的计算有两种方法:一种是基于树遍历的方法,一种是路径连接方法。在路径连接方法中路径表达式的计算效率很大程度上依赖于路径表达式的长度。在对 XML 模... 利用路径表达式导航 XML 查询是 XML 查询语言的共同特点。目前对 XML 路径表达式的计算有两种方法:一种是基于树遍历的方法,一种是路径连接方法。在路径连接方法中路径表达式的计算效率很大程度上依赖于路径表达式的长度。在对 XML 模式反映的完整性约束研究的基础上,本文提出了排他性包含约束的概念;给出了利用排他性包含约束缩短路径表达式的策略和算法,从而降低了路径连接的代价。通过分析比较,这种路径缩短策略是有效可行的。 展开更多
关键词 XML 路径表达式 结构连接 完整性约束 排他性包含约束 优化策略
在线阅读 下载PDF
面向细粒度XML文档的BIBA严格完整性策略扩展
9
作者 冯学斌 洪帆 +1 位作者 刘铭 韩兰胜 《计算机工程与科学》 CSCD 北大核心 2009年第4期81-83,共3页
本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进... 本文对细粒度XML文档上的BIBA严格完整性策略进行了研究。通过对XML文档的结构约束进行分析,建立了XML文档上的完整性约束规则,从而将BIBA严格完整性策略扩展到了XML文档上;建立一个包含完整性属性的XML文档模型,对XML文档的结构特点进行了分析;提出了完整性标签传播规则,以支持部分标记完整性的XML文档;最后对完整性策略的实现机制进行了讨论。 展开更多
关键词 XML 细粒度访问控制 BIBA 严格完整性策略
在线阅读 下载PDF
虚拟机监视器系统策略完整性安全机制
10
作者 龚敏斌 潘理 姚立红 《计算机工程与设计》 CSCD 北大核心 2014年第1期17-20,共4页
针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时... 针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时校验,实现动态策略文件的完整性安全保障。实验结果表明,该机制适度增加了虚拟化系统的运行负荷,但有效保障了系统动态和存储策略文件的完整性,提高了系统的安全性。 展开更多
关键词 虚拟机监视器 策略文件 数据完整性 校验 安全
在线阅读 下载PDF
一种基于固件的云系统策略文件完整性安全机制
11
作者 龚敏斌 潘理 《计算机应用与软件》 CSCD 北大核心 2014年第11期286-288,306,共4页
针对云系统服务器之间共享策略文件所面临的完整性安全威胁,提出一种新的基于固件的策略安全机制。该机制可在云系统服务器平台之间安全且快速地进行共享策略文件交互,并可对共享策略文件进行完整性校验,进而提高协同工作的服务器所共... 针对云系统服务器之间共享策略文件所面临的完整性安全威胁,提出一种新的基于固件的策略安全机制。该机制可在云系统服务器平台之间安全且快速地进行共享策略文件交互,并可对共享策略文件进行完整性校验,进而提高协同工作的服务器所共享策略文件的安全性。实验结果表明,该机制有效实现了云系统环境下共享策略文件的完整性安全,同时提高了云系统管理员的管理效率。 展开更多
关键词 云系统 策略完整性 固件 安全
在线阅读 下载PDF
压水堆一回路pH控制策略对积垢燃料包壳完整性的影响研究
12
作者 蒙舒祺 毛玉龙 +2 位作者 胡艺嵩 阮天鸣 胡友森 《核科学与工程》 CAS CSCD 北大核心 2022年第6期1242-1247,共6页
压水堆(Pressurized Water Reactor,PWR)通常采用不同的硼酸和氢氧化锂浓度配比维持一回路pH。一回路各种材料在高温高压水环境下长期服役,其腐蚀产物在燃料包壳表面沉积形成污垢(Chalk Rivers Unidentified Deposits,CRUD),污垢内部的... 压水堆(Pressurized Water Reactor,PWR)通常采用不同的硼酸和氢氧化锂浓度配比维持一回路pH。一回路各种材料在高温高压水环境下长期服役,其腐蚀产物在燃料包壳表面沉积形成污垢(Chalk Rivers Unidentified Deposits,CRUD),污垢内部的灯芯沸腾会造成硼酸和氢氧化锂局部浓缩,改变污垢内部冷却剂的热物性,进而影响污垢和燃料包壳交界面处的温度和pH。由于温度和pH对燃料包壳局部腐蚀及裂纹萌生拓展影响显著,因此需要耦合热力学和化学动力学评估一回路pH控制策略对积垢燃料包壳完整性的影响。研究结果表明,采用天然硼和氢氧化锂控制策略的积垢燃料包壳完整性失效风险最高,采用无硼运行控制策略的积垢燃料包壳完整性失效风险最低。 展开更多
关键词 压水堆 pH控制策略 污垢 燃料包壳 完整性
在线阅读 下载PDF
压水堆一回路pH控制策略对积垢燃料包壳完整性的影响研究
13
作者 蒙舒祺 毛玉龙 +2 位作者 胡艺嵩 阮天鸣 胡友森 《核科学与工程》 CAS CSCD 北大核心 2022年第4期816-821,共6页
压水堆(PWR,Pressurized Water Reactor)通常采用不同的硼酸和氢氧化锂浓度配比维持一回路pH。一回路各种材料在高温高压水环境下长期服役,其腐蚀产物在燃料包壳表面沉积形成污垢(CRUD,Chalk Rivers Unidentified Deposits),污垢内部的... 压水堆(PWR,Pressurized Water Reactor)通常采用不同的硼酸和氢氧化锂浓度配比维持一回路pH。一回路各种材料在高温高压水环境下长期服役,其腐蚀产物在燃料包壳表面沉积形成污垢(CRUD,Chalk Rivers Unidentified Deposits),污垢内部的灯芯沸腾会造成硼酸和氢氧化锂局部浓缩,改变污垢内部冷却剂的热物性,进而影响污垢和燃料包壳交界面处的温度和pH。由于温度和pH对燃料包壳局部腐蚀及裂纹萌生拓展影响显著,因此需要耦合热力学和化学动力学评估一回路pH控制策略对积垢燃料包壳完整性的影响。研究结果表明,采用天然硼和氢氧化锂控制策略的积垢燃料包壳完整性失效风险最高,采用无硼运行控制策略的积垢燃料包壳完整性失效风险最低。 展开更多
关键词 压水堆 pH控制策略 污垢 燃料包壳 完整性
在线阅读 下载PDF
园林绿化项目规划中的生态保护策略研究
14
作者 孙国营 邹思益 《花卉》 2025年第6期109-111,共3页
为实现园林绿化项目与生态保护的有机融合。对现有园林绿化项目规划背景及生态保护需求、生态保护基本原则、生态规划策略、生态工程措施进行研究,提出了资源保护与合理利用、生态空间布局合理化以及绿地系统建设等多方面的具体内容;在... 为实现园林绿化项目与生态保护的有机融合。对现有园林绿化项目规划背景及生态保护需求、生态保护基本原则、生态规划策略、生态工程措施进行研究,提出了资源保护与合理利用、生态空间布局合理化以及绿地系统建设等多方面的具体内容;在工程措施方面,重点关注了水土保持、水资源利用、植被恢复和保护等生态环境改善措施,以期为园林绿化项目规划与设计提供有益的理论指导和实践参考,推动园林绿化事业的可持续发展。 展开更多
关键词 园林绿化项目规划 生态保护策略 生态系统完整性 资源合理利用 水土保持
在线阅读 下载PDF
一种实用动态完整性保护模型的形式化分析 被引量:3
15
作者 杨涛 王永刚 +3 位作者 唐礼勇 孔令波 胡建斌 陈钟 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2082-2091,共10页
从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dyna... 从完整性保护模型提出到现在,其成熟度远不如机密性模型.究其原因,完整级划分以及模型实用性是制约其发展的根本因素.从完整性模型的实用性角度出发,归纳总结几种现有完整性保护模型的优缺点,提出了一种实用型的动态完整性保护模型(dynamic integrity protection model,DMIP).它面向Linux系统,解决了完整性级别划分困难以及现有完整性模型可用性不强的问题.针对来自网络的攻击以及本地恶意代码破坏系统完整性等问题给出了保护策略.从与Linux系统及系统中已有的应用程序的兼容性角度出发,DMIP做到了无代价兼容.给出了DMIP模型的不变式和约束,针对模型进行了安全定理的形式化证明,保证了模型的安全性. 展开更多
关键词 完整性策略 形式化模型 动态完整性级别 实用完整性 动态完整性保护模型
在线阅读 下载PDF
精密加工表面完整性的研究及其进展 被引量:12
16
作者 洪泉 王贵成 《现代制造工程》 CSCD 北大核心 2004年第8期12-15,共4页
对国内、外精密切削加工中表面完整性韵研究工作进行了系统的概述和分析,给出精密加工表面完整性的概念, 指出精密切削加工表面完整性领域研究工作的重点及发展的主要方向。针对我国目前的研究现状和水平,提出了系统 开展精密加工表面... 对国内、外精密切削加工中表面完整性韵研究工作进行了系统的概述和分析,给出精密加工表面完整性的概念, 指出精密切削加工表面完整性领域研究工作的重点及发展的主要方向。针对我国目前的研究现状和水平,提出了系统 开展精密加工表面完整性研究的对策。 展开更多
关键词 精密切削 表面完整性 加工质量 策略
在线阅读 下载PDF
主体完整性标记动态确定方案及其正确性证明 被引量:1
17
作者 张明西 韦俊银 +2 位作者 张相峰 王以刚 刘晖 《小型微型计算机系统》 CSCD 北大核心 2011年第4期656-661,共6页
B iba模型的严格完整性策略能够保证数据的完整性,但是其静态实施可能降低系统的兼容性.在B iba模型严格完整性策略基础上提出了主体完整性标记动态确定方案.将主体完整性等级扩展为独立的读写区间,根据主体读写历史调整主体可读写的区... B iba模型的严格完整性策略能够保证数据的完整性,但是其静态实施可能降低系统的兼容性.在B iba模型严格完整性策略基础上提出了主体完整性标记动态确定方案.将主体完整性等级扩展为独立的读写区间,根据主体读写历史调整主体可读写的区间,在保护系统完整性的同时提高了系统的兼容性.给出了形式化证明,说明该方案是安全的.指出了现行改进方案中存在的安全隐患及导致该隐患的原因,通过对比分析说明动态确定方案能够消除该安全隐患. 展开更多
关键词 Bib模型 严格完整性策略 完整性 兼容性
在线阅读 下载PDF
开放网络环境完整性按需度量模型 被引量:3
18
作者 刘昌平 范明钰 王光卫 《计算机研究与发展》 EI CSCD 北大核心 2011年第2期317-326,共10页
完整性度量是可信计算的关键问题之一.首先分析了目前研究成果在开放网络环境下存在的问题及其原因.提出了一种开放网络环境下完整性按需度量模型.该模型由度量请求者根据具体要求定制完整性度量策略,完整性度量策略由程序指令度量策略... 完整性度量是可信计算的关键问题之一.首先分析了目前研究成果在开放网络环境下存在的问题及其原因.提出了一种开放网络环境下完整性按需度量模型.该模型由度量请求者根据具体要求定制完整性度量策略,完整性度量策略由程序指令度量策略和数据流度量策略组成,度量响应者根据度量策略来度量自身组件的完整性,并为每个度量请求构造相应的可信链实例.该模型动态地度量完整性,改善了度量结果的新鲜性,兼顾软件代码和用户数据的完整性度量,克服了度量目标的片面性.在该模型的基础上实现了远程证明及其原型系统,并在流媒体服务网络中进行实验测试,实验结果表明该模型以较低的资源开销解决了存在的问题,能够适应开放网络环境下完整性度量的要求. 展开更多
关键词 可信计算 完整性度量 远程证明 访问控制 策略
在线阅读 下载PDF
基于可信计算的用电信息采集终端完整性检测方案 被引量:14
19
作者 张少敏 王志男 王保义 《电力自动化设备》 EI CSCD 北大核心 2017年第12期60-66,共7页
针对信息物理融合下用电信息采集终端面临的信息安全风险问题,结合采集终端的特点,提出了一种基于可信计算的终端完整性检测方案以保护终端安全。从信任结构、可信平台模块扩展方式、扩展策略三方面改进了可信计算组织的检测方案,减少... 针对信息物理融合下用电信息采集终端面临的信息安全风险问题,结合采集终端的特点,提出了一种基于可信计算的终端完整性检测方案以保护终端安全。从信任结构、可信平台模块扩展方式、扩展策略三方面改进了可信计算组织的检测方案,减少了信任传递损失,并提高了扩展在计算上的灵活性。在验证所提扩展方式可行性和安全性的基础上,重新设计了扩展策略。与原方案相比,所提方案对计算资源、存储空间的占用都有一定的优化,也为终端提供了支持动态信任度量的方法。 展开更多
关键词 信息物理融合系统 用电信息采集 完整性检测 可信计算 信任结构 扩展方式 扩展策略
在线阅读 下载PDF
一种高效的分布式数据库完整性技术 被引量:1
20
作者 苗德成 奚建清 +1 位作者 刘勇 贾连印 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期131-137,共7页
研究高效的分布式数据库完整性技术以准确评估完整性检查的预期代价,现在仍是一个难以解决的问题.为此,文中提出了一个新的完整性检查策略,设计了分别采取局部预测试策略和支持测试策略的两种完整性测试生成算法,并使用人工智能的降维... 研究高效的分布式数据库完整性技术以准确评估完整性检查的预期代价,现在仍是一个难以解决的问题.为此,文中提出了一个新的完整性检查策略,设计了分别采取局部预测试策略和支持测试策略的两种完整性测试生成算法,并使用人工智能的降维技术建立代价评估模型,为完整性检查代价估算提供一个量化比对的依据.文中还通过分布式数据库实验对完整性测试、数据获取量、网络数据传送量和参与计算的网络站点数进行了验证,结果表明,文中提出的策略、算法有效降低了分布式数据库的完整性检查代价,所建立的代价评估模型能对代价进行准确评估. 展开更多
关键词 分布式数据库 完整性测试 代价评估 检查策略 约束
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部