首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   68篇
  免费   19篇
  国内免费   18篇
电工技术   1篇
综合类   6篇
机械仪表   1篇
水利工程   1篇
无线电   14篇
一般工业技术   1篇
原子能技术   1篇
自动化技术   80篇
  2020年   2篇
  2017年   3篇
  2015年   1篇
  2014年   5篇
  2013年   7篇
  2012年   12篇
  2011年   7篇
  2010年   3篇
  2009年   4篇
  2008年   9篇
  2007年   14篇
  2006年   16篇
  2005年   7篇
  2004年   9篇
  2003年   2篇
  2002年   1篇
  1997年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有105条查询结果,搜索用时 156 毫秒
1.
云存储中包含各种各样的文件,各文件包含了不同程度的敏感信息,需要受到不同访问控制策略的保护,给予其不同的安全级。为确保高敏感数据的完整性和安全性,可对BLP模型进行修改使其适应云存储的要求。文章讨论在该模型下的安全访问控制问题,研究该模型的体系结构并给出云存储中的访问控制算法。  相似文献   
2.
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述了模型的基本元素及访问控制规则,进一步讨论了模型在实际中的应用。  相似文献   
3.
在现有的安全系统中,BLP(Bell&Lapadula)模型是最广泛使用的一种,它包括强制存取控制和自主存取控制两部分.但是BLP模型的“向下读”和“向上写”的存取规则严重影响了系统的可用性和灵活性.针对上述缺陷和实际应用需要,文中采用将主体划分为属于普通用户域和特权域主体、并为特权域主体授予特权以及修改读写规则手段对BLP模型进行扩展.经过证明,扩展后的BLP模型不仅增强了数据库系统的机密性而且增强了可用性.  相似文献   
4.
通过引入客体的加密标识的概念,并利用客体的密级和完整性等级来定义新的客体安全类和信息流策略,得到一个新的基于加密解密过程的信息流模型.分析证明新模型是合理的、安全的,对信息安全体系结构模型构建起到积极作用.  相似文献   
5.
分析了摆渡木马的工作原理和特点,提出了控制数据从计算机流向移动存储介质的解决方法。根据BLP模型的基本思想,提出了基于BLP模型的摆渡木马防御方案。在该方案中,根据内网或计算机中文件的重要程度,将文件分成不同等级;将用户对文件的访问权限也分成相应的不同等级;当用户对文件进行访问时,通过比较权限等级和文件等级来决定是否能读或写,读或写采用"下读上写"的策略。由于把移动存储介质的级别设为最低,所以该方案能有效的防止摆渡木马。  相似文献   
6.
针对IEBLP模型中客体安全等级在整个寿命周期中固定不变的不足,提出了一种添加了时间限制元素的TBLP模型,主要在主客体安全标签中加入了时间限制元素,并对其安全公理进行了相对应的改进.最后,利用XACML实现了TBLP模型对XML文档的强制访问控制.  相似文献   
7.
安全性对于数据库而言至关重要,从维护数据库系统的安全角度出发,对基于BLP模型的数据库访问控制进行改进,定义数据库访问控制的规则,通过对DDL和DML的改造,多级关系的处理,提出一套安全增强方案,从而有效地增强数据库的安全性。  相似文献   
8.
郑志蓉  赫方  岳阳 《计算机工程》2008,34(3):168-170
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。  相似文献   
9.
扩展的BLP模型及其应用   总被引:1,自引:0,他引:1       下载免费PDF全文
分析经典BLP模型中的非可信主体当前敏感级fC和“宁静原则”存在的不合理性,针对该问题,利用动态变化的主体敏感级v-max/a-min代替主体当前敏感级fC。为解决完整性保护问题,提出一个扩展的BLP模型,模型中引入主体的完整性和主客体的可信度,对于客体可信度,从完整性和可信性2个方面进行保护,同时对主体的可信度采用动态变化原则,并给出一个EBLP模型在操作系统中的应用实例。  相似文献   
10.
两种模型结合使用的研究与性能分析   总被引:2,自引:1,他引:1  
基于Bell-Lapadula模型和Clark_ Wilson模型,提出了一种混合使用这两种模型的方法,并对这两种模型混合使用的实用性进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号