作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在《雷息安全技术操作系统安全技术要求》中,提出访问验证保护级安全操作系统的研发过程需要完全形式化的安全策略模型。针对该情况,对经典的数据机密性BLP模型进行陒应改进,为系统中的主客体引入多级安全标签以及安全迁移规则,使其满足实际系统开发的需求。运用完全形式化的方法对改进模型的状态、不变量、迁移规则等进行描述,使用Isabelle定理证明器证明了迁移规则对模型的不变量保持性,从而实现对模型正确性的自动形式化验证,并保证了模型的可靠性。
推荐文章
基于Rebeca模型的硬件设计形式化验证
形式化验证
Rebeca模型
Modere
基于TLA的事件图模型形式化验证方法
仿真模型
验证、确认和认定
模型检验
行为时态逻辑
事件图
实用模型的自动化形式验证
Biba模型
形式化方法
定理证明
自动化形式验证
安全策略
嵌入式操作系统的形式化验证方法
操作系统
形式化验证
定理证明
模型检测
嵌入式软件
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 BLP改进模型的形式化描述及自动化验证
来源期刊 计算机工程 学科 工学
关键词 BLP模型 安全策略 形式化方法 自动化验证 定理证明 安全操作系统
年,卷(期) 2013,(12) 所属期刊栏目 安全技术
研究方向 页码范围 130-135
页数 6页 分类号 TP301.2
字数 5555字 语种 中文
DOI 10.3969/j.issn.1000-3428.2013.12.028
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谭煌 湖南师范大学数学与计算机科学学院 7 24 2.0 4.0
3 徐亮 湖南师范大学数学与计算机科学学院 9 50 3.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (41)
参考文献  (6)
节点文献
引证文献  (5)
同被引文献  (20)
二级引证文献  (6)
1962(1)
  • 参考文献(1)
  • 二级参考文献(0)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(5)
  • 引证文献(4)
  • 二级引证文献(1)
2018(5)
  • 引证文献(1)
  • 二级引证文献(4)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
BLP模型
安全策略
形式化方法
自动化验证
定理证明
安全操作系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导