CORC

浏览/检索结果: 共8条,第1-8条 帮助

已选(0)清除 条数/页:   排序方式:
基于Biba模型的三权分立分析 会议论文
第七届中国可信计算与信息安全学术会议, 秦皇岛, 2013
黎琳; 禄凯; 国强; 陈永刚; 范修斌
收藏  |  浏览/下载:9/0  |  提交时间:2014/12/16
An enterprise security search system based on multilevel sharing-group access control 其他
2010-01-01
Wang, Baohua; Li, Danning; Zhu, Changjie Zhu; Fan, Qi; Zhang, Xian
收藏  |  浏览/下载:4/0  |  提交时间:2015/11/13
基于Biba和Clark-Wilson策略的混合强制完整性模型 期刊论文
软件学报, 2010, 卷号: 21, 期号: 1, 页码: 98-106
周洲仪; 贺也平; 梁洪亮
收藏  |  浏览/下载:17/0  |  提交时间:2010/08/23
Applying dynamic labels of the biba model in forensic evidence analysis 期刊论文
CIS 2009 - 2009 International Conference on Computational Intelligence and Security, 2009, 卷号: 2
作者:  Huang, Yuping;  Liu, Zhijun;  Wang, Ning
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/05
Biba模型中严格完整性政策的动态实施 期刊论文
计算机研究与发展, 2005, 卷号: 42, 期号: 5, 页码: 746-754
张相锋; 孙玉芳
收藏  |  浏览/下载:9/0  |  提交时间:2011/07/28
A new information security model based on blp model and biba model 期刊论文
2004 7th International Conference on Signal Processing Proceedings, ICSP, 2004, 页码: 2645-2648
作者:  Liu, Yihe;  Chen, Xingshu
收藏  |  浏览/下载:1/0  |  提交时间:2019/03/26
enforcing mandatory integrity protection in operating system 会议论文
1st International Conference on Computer Networks and Mobile Computing, BEIJING, PEOPLES R CHINA, OCT 16-19,
Liang HL; Sun YF
收藏  |  浏览/下载:11/0  |  提交时间:2011/07/29
Study of the Security Mechanisms Within an Embedded System 会议论文
INTERNATIONAL CONFERENCE ON E-COMMERCE AND CONTEMPORARY ECONOMIC DEVELOPMENT (ECED 2014)
作者:  Luo, Hai-yong
收藏  |  浏览/下载:2/0  |  提交时间:2019/04/12


©版权所有 ©2017 CSpace - Powered by CSpace