机密性策略论文-张俊,周正,李建,刘毅

机密性策略论文-张俊,周正,李建,刘毅

导读:本文包含了机密性策略论文开题报告文献综述及选题提纲参考文献,主要关键词:BLP,Biba,安全模型,敏感标记

机密性策略论文文献综述

张俊,周正,李建,刘毅[1](2008)在《基于MLS策略的机密性和完整性动态统一模型》一文中研究指出BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。(本文来源于《计算机工程与应用》期刊2008年12期)

余勇[2](2006)在《建立统一的应用安全平台》一文中研究指出在大型复杂的分布式应用系统中,C/S和B/S是两种普遍采用的架构模式。B/S模式是基于Web服务器的应用,其具体表现为: 浏览器+Web服务器(+应用服务器)+数据库服务器; C/S模式是基于应用服务器的方式,其具体表现为: 客户端+应用服务器+数据库服(本文来源于《计算机世界》期刊2006-04-10)

季庆光,卿斯汉,贺也平[3](2004)在《一个改进的可动态调节的机密性策略模型》一文中研究指出试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制IPC对象.为此,把Amon ott动态地调整当前敏感标签的规则推广为动态地调整敏感标签范围的规则,这把Bell为处理网络情况而把主体的当前安全级变成敏感标签范围的工作与Amon ott的工作有机地结合起来,同时,参考实际中使用的系统GEMSOS和DG/UX及安全原型微内核系统Fluke,引入了单级实体、多级实体以及专用于进程的访问模式,并给出了它们应满足的不变量及限制性条件.另外,在参考原型系统TMach对IPC对象的某些处理方式的基础上,提出了使动态特征非常明显的IPC对象得到合理、有效管理的机制,同时还分析了ABLP实施方法中存在的一些不当之处.提出了一个新的机密性策略模型DBLP的模型不变量,限制性条件及变量类型和常量,并分析了一些限制性条件的合理性,它可以有效应用于系统设计.(本文来源于《软件学报》期刊2004年10期)

机密性策略论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在大型复杂的分布式应用系统中,C/S和B/S是两种普遍采用的架构模式。B/S模式是基于Web服务器的应用,其具体表现为: 浏览器+Web服务器(+应用服务器)+数据库服务器; C/S模式是基于应用服务器的方式,其具体表现为: 客户端+应用服务器+数据库服

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

机密性策略论文参考文献

[1].张俊,周正,李建,刘毅.基于MLS策略的机密性和完整性动态统一模型[J].计算机工程与应用.2008

[2].余勇.建立统一的应用安全平台[N].计算机世界.2006

[3].季庆光,卿斯汉,贺也平.一个改进的可动态调节的机密性策略模型[J].软件学报.2004

标签:;  ;  ;  ;  

机密性策略论文-张俊,周正,李建,刘毅
下载Doc文档

猜你喜欢