基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前的访问控制模型无法对机密性、完整性和可用性做到合理的统一控制,尤其是对动态的、随机的访问请求控制不完善,使得攻击者总能找到脆弱点,也使得信息系统在实际应用中无法避免用户误操作引起的安全问题。提出了一种基于预授权的机密性和完整性访问控制模型,将BLP模型和Biba模型结合起来,通过引入预授权机制,对一些随机动态的访问活动进行合理控制。运用条件控制项,对主体执行任务的权限进行实时监控,动态地授予和取消主体执行任务的权限,实现系统机密性和完整性的统一,同时保证其具有较高的可用性,有利于信息的双向流动。给出了模型的应用实例,并对其安全性进行了证明。
推荐文章
云计算中动态完整性传递模型研究
云计算
可信计算
动态完整性
信任链
无干扰
一种网络编码机密性保障机制——C-Coding
网络编码
排列加密
香农安全
机密性保障
全局窃听
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于预授权的机密性和完整性动态统一模型
来源期刊 国防科技大学学报 学科 工学
关键词 机密性 完整性 任务 角色 预授权
年,卷(期) 2014,(1) 所属期刊栏目 计算机科学与技术?管理科学与工程
研究方向 页码范围 167-171
页数 5页 分类号 TP309
字数 5454字 语种 中文
DOI 10.11887/j.cn.201401029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孟庆德 12 60 5.0 7.0
2 徐鲁威 5 12 3.0 3.0
3 张俊 6 22 3.0 4.0
4 冯昌林 7 39 3.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (51)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (11)
二级引证文献  (2)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(5)
  • 参考文献(1)
  • 二级参考文献(4)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(3)
  • 引证文献(2)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
机密性
完整性
任务
角色
预授权
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防科技大学学报
双月刊
1001-2486
43-1067/T
大16开
湖南省长沙市开福区德雅路109号
42-98
1956
chi
出版文献量(篇)
3593
总下载数(次)
5
总被引数(次)
31889
论文1v1指导