基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着信息技术的发展,越来越多的企业利用资源的共享、信息的交换以及交互操作等方式开展工作.信息的安全问题越来越引起人们的关注,尤其是涉密信息的安全.因此必须对不同安全密级信息的流动进行严格控制.本文分析了现有的采用分区机制的可信系统的信息流控制方法的不足,并对传统的多级安全操作系统中信息流的安全性进行探讨,利用现在流行的虚拟化技术,采用显示安全标记和隐式安全标记相结合的方法提出了一种基于虚拟机的信息流安全控制方法,并通过无干扰理论进一步验证了该信息流控制方法的安全性和有效性.
推荐文章
网络信息流中虚拟网络映射算法研究
信息流
虚拟算法
网络映射
底层网络
资源节点
分配标准
PSO算子
全局映射
基于依赖图的信息流图构建方法
程序依赖图
信息流
信息流图
隐通道
基于信息流控制的HDFS敏感数据安全增强
分布式文件系统
信息流跟踪
安全代数
无干扰
形式化分析
基于信息流的星载软件需求分析方法
星载软件
卫星信息流
需求分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于虚拟化技术的信息流控制方法
来源期刊 信息安全与技术 学科 工学
关键词 无干扰 信息流控制 安全标记 虚拟化技术
年,卷(期) 2013,(8) 所属期刊栏目 网络控制
研究方向 页码范围 46-49
页数 4页 分类号 TP393
字数 3448字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘刚 4 13 2.0 3.0
2 左晓栋 2 17 2.0 2.0
3 张怀方 北京交通大学计算机与信息技术学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (60)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (0)
1971(1)
  • 参考文献(1)
  • 二级参考文献(0)
1991(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(9)
  • 参考文献(0)
  • 二级参考文献(9)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
无干扰
信息流控制
安全标记
虚拟化技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导