首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   1篇
  国内免费   1篇
无线电   1篇
自动化技术   4篇
  2007年   1篇
  2005年   1篇
  2004年   3篇
排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
许访  沈昌祥 《计算机工程》2005,31(13):27-28
把信任机制与多级安全模型相结合,提出了一种信任动态多级安全模型。模型根据用户的可信度,使其权限在某一范围内动态变化。采用该机制能细化访问粒度,增强系统实用性;还能降低威胁风险,提供完善的系统保护。  相似文献   
2.
Windows2000/XP安全文件系统的设计与实现   总被引:7,自引:0,他引:7  
在分析Windows2000/XP操作系统文件操作的基础上,该文提出了一种安全文件系统的设计实现方法,针对共享受控文件的安全,给出了用户鉴别协议。  相似文献   
3.
许访  沈昌祥 《计算机工程》2004,30(17):106-108
作业流是一系列任务,它由一个任务集和一个任务关系集组成,其中,任务关系集说明各任务的执行顺序。该文在给出作业流定义的基础上,提出了一种基于作业流Petri网描述的访问控制机制,并介绍了该机制的实现。  相似文献   
4.
基于任务的强制访问控制模型   总被引:5,自引:0,他引:5  
提出了一种基于任务的强制访问控制模型,详细介绍了模型的基本组成,用户模型规则和特权模型规则,并针对其中存在的隐蔽通道,在原有规则的基础上加入信息流控制策略。  相似文献   
5.
基于可信状态的多级安全模型及其应用研究   总被引:3,自引:1,他引:2       下载免费PDF全文
张晓菲  许访  沈昌祥 《电子学报》2007,35(8):1511-1515
本文提出了一种基于可信状态的多级安全模型,它以BLP模型为基础,引入可信度和可信状态测量函数,利用可信计算平台的完整性测量、存储和报告功能,检测进程和被访问对象的可信状态,并针对不同类型访问对象,动态调节进程访问范围,提高模型的抗攻击能力.文中说明了模型的基本设计思想,形式化描述和可信状态转换过程,证明执行新规则后系统仍然处于安全状态.最后,本文还介绍了模型在操作系统内核的实施框架,及其实现性能分析.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号