作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
BLP模型是经典的数据机密性模型,也是高等级安全操作系统研发过程中最常使用的一种安全策略模型.但是由于模型自身存在的不足,使得它无法满足实际系统开发的需求.通过对其做相应的改进,并对其做完全形式化的描述,将其应用到具体的系统当中,从而满足《信息安全技术——操作系统安全技术要求》(《GB/T 20272-2006》)中对“访问验证保护级”安全操作系统研发过程中提出的需要完全形式化的安全策略模型的需求.
推荐文章
基于可信等级的BLP改进模型
BLP模型
多级安全
可信平台
可信等级
访问控制
基于用户意愿的改进BLP模型IB_BLP
信息安全
BLP模型
用户意愿
BLP模型及其研究方向
BLP模型
应用
权限管理
分布式
网络环境
BLP安全模型及其发展
安全模型
安全策略
BLP
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 改进的BLP模型的建模及其应用
来源期刊 计算机与现代化 学科 工学
关键词 BLP模型 安全策略 形式化 安全迁移规则 安全操作系统
年,卷(期) 2013,(4) 所属期刊栏目 信息安全
研究方向 页码范围 193-197
页数 5页 分类号 TP309
字数 6612字 语种 中文
DOI 10.3969/j.issn.1006-2475.2013.04.048
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐亮 湖南师范大学数学与计算机科学学院 9 50 3.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (41)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
BLP模型
安全策略
形式化
安全迁移规则
安全操作系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导