×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [4]
北京大学 [1]
四川大学 [1]
华南理工大学 [1]
武汉大学 [1]
内容类型
期刊论文 [4]
会议论文 [3]
其他 [1]
发表日期
2013 [1]
2010 [2]
2009 [1]
2005 [1]
2004 [1]
2001 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共8条,第1-8条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于Biba模型的三权分立分析
会议论文
第七届中国可信计算与信息安全学术会议, 秦皇岛, 2013
黎琳
;
禄凯
;
国强
;
陈永刚
;
范修斌
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2014/12/16
信息安全
强制访问控制
Biba模型
三权分立
An enterprise security search system based on multilevel sharing-group access control
其他
2010-01-01
Wang, Baohua
;
Li, Danning
;
Zhu, Changjie Zhu
;
Fan, Qi
;
Zhang, Xian
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/11/13
基于Biba和Clark-Wilson策略的混合强制完整性模型
期刊论文
软件学报, 2010, 卷号: 21, 期号: 1, 页码: 98-106
周洲仪
;
贺也平
;
梁洪亮
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2010/08/23
完整性策略
强制访问控制
Biba模型
Clark-Wilson模型 integrity policy
mandatory access control
Biba model
Clark-Wilson model
Applying dynamic labels of the biba model in forensic evidence analysis
期刊论文
CIS 2009 - 2009 International Conference on Computational Intelligence and Security, 2009, 卷号: 2
作者:
Huang, Yuping
;
Liu, Zhijun
;
Wang, Ning
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/05
Biba模型中严格完整性政策的动态实施
期刊论文
计算机研究与发展, 2005, 卷号: 42, 期号: 5, 页码: 746-754
张相锋
;
孙玉芳
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2011/07/28
信息安全
信息完整性
严格完整性政策
Biba模型
模型
严格完整性政策
安全操作系统
数据的完整性
兼容性
主体和客体
整体效率
应用程序
实施方案
证明
实验
进程
活动
标记
A new information security model based on blp model and biba model
期刊论文
2004 7th International Conference on Signal Processing Proceedings, ICSP, 2004, 页码: 2645-2648
作者:
Liu, Yihe
;
Chen, Xingshu
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/03/26
enforcing mandatory integrity protection in operating system
会议论文
1st International Conference on Computer Networks and Mobile Computing, BEIJING, PEOPLES R CHINA, OCT 16-19,
Liang HL
;
Sun YF
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2011/07/29
Biba model
Linux kernel
RS-Linux
RS-MIP
mandatory integrity protection
operating system
data integrity
operating systems (computers)
security of data
Study of the Security Mechanisms Within an Embedded System
会议论文
INTERNATIONAL CONFERENCE ON E-COMMERCE AND CONTEMPORARY ECONOMIC DEVELOPMENT (ECED 2014)
作者:
Luo, Hai-yong
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/04/12
Security
Embedded System
MLS
Biba
Model
©版权所有 ©2017 CSpace - Powered by
CSpace