原文服务方: 计算机应用研究       
摘要:
传统安全内核只实施单一的安全策略.描述了如何在一个安全内核中同时实施机密性和完整性安全策略,满足系统的特殊安全要求.
推荐文章
云计算存储数据安全访问控制机制研究
云计算
存储数据
安全访问
控制机制
基于密码的访问控制研究
机密性
访问控制
共享密钥
Linux安全模块
多级安全
基于增强访问控制的安全Linux研究
安全Linux
访问控制
Flask安全模型
基于SSL协议访问控制机制的分析与研究
安全套接层协议
访问控制
授权管理基础设施
属性证书
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混合访问控制策略的安全机制的研究
来源期刊 计算机应用研究 学科
关键词 安全内核 BLP CW 机密性 完整性
年,卷(期) 2006,(3) 所属期刊栏目 信息安全
研究方向 页码范围 131-132,135
页数 3页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2006.03.044
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 宁洪 国防科技大学计算机学院 34 302 9.0 16.0
2 王建军 湖南第一师范学校信息技术系 27 50 5.0 5.0
6 彭代文 国防科技大学计算机学院 3 18 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (2)
参考文献  (1)
节点文献
引证文献  (6)
同被引文献  (2)
二级引证文献  (2)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(2)
  • 引证文献(1)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
安全内核
BLP
CW
机密性
完整性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
论文1v1指导