引用监视器相关论文
近年来,安全保障作为操作系统安全的一个重要方面越来越受到研究者的重视。对于高安全级别操作系统,体系结构层次的结构化是必须......
无干扰模型是一个重要的信息流模型。但是,目前大多数研究都是针对机密性的,其能否直接应用到完整性条件下(例如:可信计算)还有待研......
在CIST中,系统内部信息的安全主要由访问控制器来保证.CIST的访问控制器综合了当前常用的引用监视器的结构特点,灵活地应用了RBAC,......
数字版权保护技术DRM已经成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播。可......
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下.企业的安全管理员很容易因为管理系统的多样......
讨论了使用控制框架的动机,并定义了一个使用控制的访问控制模型,包括传统访问控制.诸如必须遵循的、自由选定的和基于角色的访问......
为基于不可信计算机系统来构建一个可信的多级安全(MLS)大系统,提出一种新型的跨域引用监视器及其多级安全模型。该跨域引用监视器......
将UCONpreB(Usage Control:UCON)模型的基本方法与典型的DRM(Digital Rights Management)方案相结合,对DRM方案的静态授权和粗粒度问题......
随着计算机网络技术的发展,资源共享的程度进一步加强,随之而来的信息系统安全问题也日益突出,保证信息系统中电子文档的安全是防护其......
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现......