可信操作系统的模型设计研究
摘要
对可信操作系统进行分析,探讨可信操作系统的设计原则,研究可信操作系统的主要安全模型,提出可信操作系统的内核设计原则。
出处
《福建电脑》
2006年第7期19-19,21,共2页
Journal of Fujian Computer
二级参考文献7
-
1GB17859-1999.计算机信息系统安全保护等级划分准则[S].[S].,1999.. 被引量:54
-
2DoD 5200. 28-STD, Department of Defense Trusted Computer System Evaluation Criteria[S]. Department of Defense, Washington,DC, 1985. 被引量:1
-
3BELL D E, LaPADULA L J. Secure computer system: mathematical foundation and model[R]. Bedford MA: Mitre Corp, 1973. M74-244. 被引量:1
-
4季庆光 唐柳英.结构化保护级>,安全操作系统安全策略模型[R].北京:中科院信息安全技术工程研究中心,中软网络技术股,2002.. 被引量:1
-
5GB 17859-1999.计算机信息系统 安全保护等级划分准则[S],1999. 被引量:1
-
6石文昌,孙玉芳.计算机安全标准演化与安全产品发展[J].广西科学,2001,8(3):168-171. 被引量:2
-
7石文昌,孙玉芳,梁洪亮.经典BLP安全公理的一种适应性标记实施方法及其正确性[J].计算机研究与发展,2001,38(11):1366-1372. 被引量:28
共引文献9
-
1谢卫星,汪琳霞,肖建田.用户角色自动指派研究与应用[J].微计算机信息,2007,23(3):232-233. 被引量:4
-
2李建林.基于PKI的移动OA安全模型研究[J].计算机工程与应用,2006,42(8):144-147. 被引量:3
-
3夏榆滨,宣明付.基于RBAC的统一权限管理系统研究[J].微计算机信息,2006,22(10X):114-116. 被引量:23
-
4符卫,曲科鹏.安全访问控制系统的设计和实现[J].微计算机信息,2006,22(11X):97-99. 被引量:3
-
5丁霞,徐开勇,李立新,周雁舟.基于WEB和RBAC的授权管理子系统设计与实现[J].微计算机信息,2006(12X):144-147. 被引量:3
-
6黄涛,王飞,李建.基于能力系统的应用证明研究[J].微计算机信息,2007,23(03X):282-284. 被引量:1
-
7赵秀凤,郭渊博.一种基于角色和任务的访问控制模型[J].微计算机信息,2007(33):63-64. 被引量:8
-
8刘智君,阮富生,王博,苑飞.在可信存储环境下对BLP模型的改进[J].微计算机信息,2010,26(36):83-85.
-
9陈煜文,刘金刚.Linux根文件系统模块化的研究与实现[J].微计算机信息,2011,27(1):237-239.
-
1谭良,周明天.可信操作系统研究[J].计算机应用研究,2007,24(12):10-15. 被引量:5
-
2廖军.浅谈计算机可信操作系统的设计[J].科学与财富,2011(5):289-290.
-
3谢志宏.计算机可信操作系统的保证[J].科学与财富,2011(5):290-290.
-
4林荫.基于虚拟机的可信操作系统关键技术探讨[J].信息与电脑,2015,27(7):78-79.
-
5潘大庆,张爱科,谢翠兰.可信计算的操作系统安全模型及实现方案[J].柳州职业技术学院学报,2011,11(4):51-53.