基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出的模型以Biba严格完整性策略为基础,同时根据可信主体在其生命周期所属的状态实施Biba低水标策略.对可信主体在其生命周期发生的状态转换及相应的低水标参数调整,采用Clark-Wilson模型来进行监控.在有效解决了Biba策略的可用性问题和Clark-Wilson模型监控量过大给系统带来的配置和运行负担问题的同时,继承它们的优点.证明了该策略融合方案是可行的、安全的.
推荐文章
一种改进的Clark-Wilson完整性策略模型
Clark-Wilson完整性策略横型
角色
时间束
职责分离
条件约束
基于BLP和Clark-Wilson策略的混合强制模型
信息安全
BLP模型
Clark-Wilson模型
强制访问控制
一种Clark-Wilson完整性策略的关系模式
Clark-Wilson完整性策略
完整性
关系模式
参照监视器
一种基于Clark-Wilson模型的职责分离算法及应用
数据完整性
Clark-Wilson模型
职责分离算法
分散权限
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Biba和Clark-Wilson策略的混合强制完整性模型
来源期刊 软件学报 学科 工学
关键词 完整性策略 强制访问控制 Biba模型 Clark-Wilson模型
年,卷(期) 2010,(1) 所属期刊栏目 系统软件与软件工程
研究方向 页码范围 98-106
页数 9页 分类号 TP311
字数 9596字 语种 中文
DOI 10.3724/SP.J.1001.2010.03513
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 贺也平 9 128 5.0 9.0
2 梁洪亮 2 47 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (21)
参考文献  (4)
节点文献
引证文献  (19)
同被引文献  (27)
二级引证文献  (12)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(5)
  • 引证文献(5)
  • 二级引证文献(0)
2013(3)
  • 引证文献(3)
  • 二级引证文献(0)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2016(4)
  • 引证文献(1)
  • 二级引证文献(3)
2017(5)
  • 引证文献(1)
  • 二级引证文献(4)
2018(4)
  • 引证文献(4)
  • 二级引证文献(0)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
完整性策略
强制访问控制
Biba模型
Clark-Wilson模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
论文1v1指导