基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用.对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略.它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限.
推荐文章
基于策略嵌入和可信计算的完整性主动动态度量架构
可信计算
完整性度量
策略嵌入
执行链接格式
动态度量
一种新的保密性与完整性统一安全策略
BLP模型
Biba模型
保密性防护
完整性防护
基于可信计算的动态完整性度量模型
静态完整性度量
可信计算
动态完整性度量
虚拟化
恶意攻击
基于EFI的可信计算平台研究
可信计算
可扩展固件接口
信任链
可信平台模块
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可信计算的保密和完整性统一安全策略
来源期刊 计算机工程与应用 学科 工学
关键词 可信计算 可信主体 BLP模型 BIBA模型
年,卷(期) 2006,(10) 所属期刊栏目 博士论坛
研究方向 页码范围 15-18
页数 4页 分类号 TP316
字数 6539字 语种 中文
DOI 10.3321/j.issn:1002-8331.2006.10.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 沈昌祥 85 1836 20.0 41.0
2 方艳湘 南开大学信息科学技术学院 8 192 5.0 8.0
3 陈幼雷 武汉大学计算机学院 5 113 5.0 5.0
4 黄强 海军工程大学电子系 1 55 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (33)
参考文献  (2)
节点文献
引证文献  (55)
同被引文献  (62)
二级引证文献  (86)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(8)
  • 引证文献(8)
  • 二级引证文献(0)
2008(7)
  • 引证文献(3)
  • 二级引证文献(4)
2009(11)
  • 引证文献(8)
  • 二级引证文献(3)
2010(19)
  • 引证文献(11)
  • 二级引证文献(8)
2011(15)
  • 引证文献(8)
  • 二级引证文献(7)
2012(11)
  • 引证文献(2)
  • 二级引证文献(9)
2013(12)
  • 引证文献(5)
  • 二级引证文献(7)
2014(13)
  • 引证文献(4)
  • 二级引证文献(9)
2015(12)
  • 引证文献(1)
  • 二级引证文献(11)
2016(14)
  • 引证文献(3)
  • 二级引证文献(11)
2017(7)
  • 引证文献(1)
  • 二级引证文献(6)
2018(8)
  • 引证文献(1)
  • 二级引证文献(7)
2019(4)
  • 引证文献(0)
  • 二级引证文献(4)
研究主题发展历程
节点文献
可信计算
可信主体
BLP模型
BIBA模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
相关基金
国家重点基础研究发展计划(973计划)
英文译名:National Basic Research Program of China
官方网址:http://www.973.gov.cn/
项目类型:
学科类型:农业
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导