期刊文献+

信息安全模型研究及安全操作系统设计 被引量:2

Research on Information Secur ity Model and the Design of Security OS
下载PDF
导出
摘要 本文介绍信息流的格模型、DTE模型和RBAC模型,在这三种安全策略模型的基础上,设计了一个达到结构化保护级要求的安全操作系统方案,提供安全系统的组成和功能,使Linux操作系统达到高安全保护级别。
作者 蔡勉 金怡
出处 《计算机系统应用》 2006年第10期6-10,共5页 Computer Systems & Applications
基金 北京市教委(KM200610005028)
  • 相关文献

参考文献7

  • 1GB17859-1999.中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》.[S].,1999..
  • 2Denning D E.A lattice model of secure information flow[J],Commu ACM,1976,19 (5):236 ~ 243.
  • 3刘益和,刘嘉勇.一个基于角色的信息流模型及应用[J].四川大学学报(工程科学版),2004,36(5):94-97. 被引量:5
  • 4Badger L,Sterne D F,Sherman D L,Walker K M,Haghighat S A.Practical Domain and Type Enforcement for Unix[A].Proceedings of the 1995 IEEE Symposium on Security and Privacy[C] Oakland:IEEE Computer Society Press,1995.66 -77.
  • 5Sandhu R S,Coyne E J,Feinstein H L,Youman C E.Role-Based Access Control Models[J].IEEE Computer,1996,29(2):38-47.
  • 6袁春阳,梁洪亮.高可信安全操作系统的开发及核心技术[J].信息网络安全,2005(3):47-49. 被引量:2
  • 7Waldhart N A.The Army Secure Operating System[A].Proceedings of Research in Security and Privacy[C].Oakland:IEEE,1990.50-60.

二级参考文献6

  • 1Bell D E,Lapadula L J.Secure compter system:mathematicalfoundation[R].MTR-2527,Mitrecorp,Bedford,MA,1973(NTIS AD-771543).
  • 2Biba K.Integrity considerations for secure computing systems[R].Mitre Report MTR-3153, Mitre Corporation, Bedford, MA, 1975.
  • 3Denning D E.A lattice model of secure information flow[J]. Commu ACM,1976,19(5):236-243.
  • 4Sandhu R S, Samarati P. Access control: principles and practice[J].IEEE Communications,1994,32(9):40-48.
  • 5Sandhu R S,Coyne E J,Feinstein H L. Role-based access control models[J].IEEE Computer,1996,29(2):38-47.
  • 6沈昌祥.构造积极防御的安全保障框架[J].计算机安全,2003(32):1-2. 被引量:12

共引文献6

同被引文献10

  • 1刘婷婷,张友良,汪惠芬.安全策略的一致性维护研究[J].计算机工程与应用,2004,40(31):21-24. 被引量:5
  • 2罗万伯,罗霄岚,陈炜,李征,魏雁平.多域环境的安全策略管理框架研究[J].四川大学学报(工程科学版),2006,38(2):114-117. 被引量:7
  • 3Hao Wang,Somesh Jha,Miron Livny.Security policy reconciliation in distributed computing environment[C].New York:IEEE Computer Society Press, 137-146.
  • 4Cataldo Basile,Antonio Lioy.Towards an algebraic approach to solve policy conficts[R].Turku,Finland,2004.
  • 5Mike Hibler, David Andersen, Jay Lepreau. The flask security architecture: system support for diverse security policies [EB/ OL].http://www.es.utah.edu/flux/flask/.
  • 6Patrick Mcdaniel,Atul Prakash.Methods and limitations of security policy reconciliation[J].ACM Transactions on Information and System Security,2006,9(3):259-291.
  • 7Andrea Maurino, Stefano Modafferi,Barbara Pemici.Reflective architectures for adaptive information systems[C].Milano, Italy: Dipartimento di Elettronica e Informazione,Piazza Leonardo da Vinci,2003.
  • 8李莉,任秀丽,栾贵兴.基于策略的分布式网络管理系统[J].东北大学学报(自然科学版),2002,23(6):515-518. 被引量:20
  • 9陈冬松,潘成胜,俞承志,王光兴.一种基于策略的配置管理思想[J].火力与指挥控制,2003,28(5):74-76. 被引量:3
  • 10周振宇.电信行业网络信息安全体系的建设[J].计算机系统应用,2003,12(4):44-46. 被引量:4

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部