期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一种基于无干扰模型的信任链传递分析方法 被引量:28
1
作者 张兴 黄强 沈昌祥 《计算机学报》 EI CSCD 北大核心 2010年第1期74-81,共8页
基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无... 基于可信计算组织(TCG)的完整性度量只能保证组件没有被篡改,但不一定能保证系统运行可信性.其问题在于,当组件运行时,受其它组件的干扰,出现非预期的信息流,破坏了信任链传递的有效性.文章在分析可信计算平台的信任模型基础上,基于无干扰理论模型,提出了一种分析和判定可信计算平台信任链传递的方法,用形式化的方法证明了当符合非传递无干扰安全策略时,组件之间的信息流受到安全策略的限制,隔离了组件之间的干扰,这样用完整性度量方法所建立的信任链才是有效的. 展开更多
关键词 可信计算 信任链 干扰模型 安全策略
下载PDF
计算机安全中的经典模型 被引量:5
2
作者 周伟 尹青 王清贤 《计算机科学》 CSCD 北大核心 2004年第3期195-200,共6页
安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安... 安全模型是构造安全计算机系统的基础。到目前为止,已有多种公开发表的安全模型。本文总结了几种重要的早期安全模型,其中包括访问矩阵模型,HRU模型,BLP模型、格模型和无干扰模型,并对它们进行了分类和简要评述。本文将它们称为经典安全模型。这些经典安全模型都是开创性的,从各个不同的方面对安全问题进行抽象,模型所定义的安全问题具有典型性,并对后续的研究产生了重要影响。目前,共享计算机系统的安全问题仍然是计算机科学的中心问题之一,研究这些经典模型,对于我们全面理解计算机系统的安全问题,展望未来发展方向,具有重要意义。 展开更多
关键词 计算机安全 安全模型 HRU模型 BLP模型 模型 干扰模型 访问矩阵模型
下载PDF
一个完整的无干扰模型 被引量:3
3
作者 马建平 余祥宣 +1 位作者 洪帆 张江陵 《计算机学报》 EI CSCD 北大核心 1997年第11期1034-1037,共4页
本文提出了基于主体行为和视图的新无干扰概念,描述了一个完整的、基于新概念的信息流安全模型.在模型中把计算机系统中的操作抽象为读和写两种访问模式并定义了相应的转换规则.该模型主要特点有:用于分析系统的安全性;支持多安全... 本文提出了基于主体行为和视图的新无干扰概念,描述了一个完整的、基于新概念的信息流安全模型.在模型中把计算机系统中的操作抽象为读和写两种访问模式并定义了相应的转换规则.该模型主要特点有:用于分析系统的安全性;支持多安全策略. 展开更多
关键词 安全模型 安全策略 计算机安全 干扰模型
下载PDF
单向网络安全设备的分析与证明 被引量:3
4
作者 王雪健 赵国磊 +1 位作者 常朝稳 王瑞云 《计算机应用研究》 CSCD 北大核心 2019年第4期1120-1124,共5页
单向网络安全设备是不同密级间网络信息传输的主要安全设备。为了保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式... 单向网络安全设备是不同密级间网络信息传输的主要安全设备。为了保证单向网络安全设备内部的安全性和通信系统的安全性,分析了单向网络安全设备的安全需求,提出无干扰模型形式化建模,用数学归纳法证明单向网络安全设备安全需求与形式化策略规约的一致性;针对单向网络安全设备存在的安全隐患进行分析与讨论,总结出更加完善的安全策略,确保信息安全。这为单向网络安全设备的安全性设计提供了一定的借鉴意义。 展开更多
关键词 单向网络安全设备 形式化 干扰模型 安全策略 数学归纳法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部