Biba模型相关论文
随着互联网技术的发展,计算机木马的泛滥,给网络中信息的安全带来不容忽视的问题,研究如何防止木马窃取主机上的机密信息具有很深远的......
随着分布式系统和网络技术的快速发展,信息共享变得越来越普遍,在享受信息化带来便利的同时,信息安全也成为不可忽视的问题。经典......
根据应用区域边界的安全体系结构中的实际应用问题——角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安......
通过给传统的Biba模型增加相应的敏感级函数,完善其主客体完整性标签,并对其安全操作规则进行相应的改进,使其适应实际的应用需求.采用......
提出了一种新的保密性与完整性统一安全策略,以保密性和完整性作为计算机安全中的两个维度,在不同的维度上支持不同的级别划分标准,在......
针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征......
基于信息系统的整体安全解决,国内外信息安全专家提出了信息安全保障、信息安全体系结构等概念,其中最著名的是美国国家安全局推出的......
网格安全是网格中的一个重要组成部分,它直接影响着网格的发展和网格系统软件的实际应用。为了充分描述网格环境下的信息流动情况,......
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wi......
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述......
摘要:计算机网络系统中的信息完整性度量和保护直接影響到整个网络系统的稳定。本文通过研究无干扰信息流的基本思想,从动态的角度设......
通过引入信任度函数等新概念,利用Biba模型不写上,不读下思想,并对身份认证过程前后进行分析,选用适当的认证算法,对整个认证系统进行了......
本文在分析BLP和BIBA模型的基础上,提出了一种新型的层次共享组访问控制模型。在该模型中提出了动态完整性的概念,同时将完整性和保......
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙......
基于BIBA模型,对TCG规范中信任链传递过程中的完整性进行了分析,指出信任链传递写入过程中存在的完整性问题,提出了一种改进的信任......
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和B......
针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构......
多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策......
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并......
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模......
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三......
在对操作系统目前流行的访问控制手段和Linux操作系统分析的基础上,探索了改进系统安全性的可行方案.重点研究了在操作系统中实现......
为在实现多级安全系统过程中有效兼顾BLP模型与Biba模型,分析安全模型敏感标记集合在数学上形成的格理论,提出一种能够有效融合这些......
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。......
当前大部分信息系统的安全解决方案主要通过防火墙、入侵检测和病毒防范等技术措施进行防和堵,其应用往往是发现什么地方可能有风......
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身......
提出了一个新的基于非传递无干扰理论的二元多级安全模型,其分别依据BLP和Biba模型的思想保护信息的机密性和完整性。为增强模型的......
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来......