BLP相关论文
论文分析了Bell模型对可信主体支持粒度较粗,具体实施中容易违反最小特权原则的不足,通过对可信主体的可信范围进行离散化,提出一......
该文给出了基于核心化体系结构的SKLOIS多级安全数据库管理系统的体系结构.核心化验室体系结构有如下两个重要缺陷:支持的安全级别......
BLP高清播放机由香港顶酷科技国际有限公司研发,外形分白、黑2色,优质的网络下载和网络推送功能,采用西格玛X8635芯片和多项专利技......
访问控制机制是保护数据安全的重要途径,通过使用某种途径明确的对访问进行许可或限制,以此来约束用户对特定资源的访问,从而避免......
生殖器疱疹是由2型单纯疱疹病毒(Herpessimplexvirus)引起的生殖器疾病,目前在世界范围有超过5亿人感染HSV-2病毒。HSV-2病毒一旦......
学位
随着电子信息技术、网络技术、图像处理等技术的飞速发展,嵌入式无线视频监控技术应运而生。基于嵌入式技术的无线视频监控以其灵......
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L in......
BLP(1995)模型由于具备回避了"参数诅咒"、彻底解决IIA、同时又不需要个体数据的诸多优点,可以使应用研究者得以更有效地对异质产......
目的:探讨Rab GTP酶是否参与了对细菌脂蛋白(BLP)耐受的骨髓诱导分化巨噬细胞(BMDMs)杀菌能力增强的过程。方法:首先利用real-time......
本文采用了三层多Agent体系来构建个性化学习系统。描述了基于XML的个性化学习系统的基本结构及功能原理,重点分析了利用最大优化......
传统安全内核只实施单一的安全策略。描述了如何在一个安全内核中同时实施机密性和完整性安全策略,满足系统的特殊安全要求。......
单层规划问题解决的是单目标决策问题.真实世界中大量存在着双层决策系统,在这个系统中,上、下层有自己的决策目标和范围,而上层可......
BLP模型是最常用的一种计算机多级安全模型。在分析了BLP模型的基本理论、安全缺陷和研究动态的基础上,讨论了在多处理机系统中该......
BLP(Bell&LaPadula)模型是用来在计算机系统内实施多级安全政策和自主安全政策的一种访问控制模型。本文将系统时间看成一个基本的安......
通过对ABAC定义的细粒度属性进行量化映射,结合BLP和Biba强制访问模型的基本特点,试图定义一个与属性相关的安全值量化概念,然后以......
仅提供了自主访问控制级安全防护能力的Windows操作系统的安全性受到用户广泛关注,而作为一项重要的信息安全技术,强制访问控制能......
强制存取控制机制是数据库安全的关键技术.分析几种典型的强制存取控制模型,详细论述BLP模型在"下读上写"系统中的应用.......
“恒智”企如其名,它从诞生之日起就凝聚着恒智人不断开拓创新、锐意进取的一种精神。正是这种精神,恒智数码时刻以推动中国音频技......
针对一些电力应用领域对文件存储和安全操作的要求,论文基于uCOSⅡ并参照BLP安全模型开发了一个安全的嵌入式文件系统——esfs.该......
在网络隔离系统的内外网单元实施强制访问控制能进一步保证内外网信息交换的机密性和完整性。首先分析了BLP访问控制模型在网络隔......
运用最佳线性模型预测了马尾松实生种子园建园家系和家系内个体的遗传值,并评选出一批优良家系和单株,作为构建实生种子园的材料.......
为克服SLCF安全模型使用动态调整主体安全标记方法不当,造成信息泄漏的安全隐患问题,结合BLP基本安全准则,分析指出该模型存在的不......
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,限......
SECOS是一个自主产权的安全操作系统,符合国家4级标准。该文总结了SECOS设计过程中的关键技术,包括:安全增强,改进设计方法,在Bell-La P......
运用线性规划的理论.分析了多目标BLP(Bileve lLinear Programming,二层线性规划)问题的最优解、有效极点集的笛卡尔积与下层问题的对......
针对一些电力应用领域对文件存储和安全操作的要求,参照BLP安全模型设计了一个安全的嵌入式文件系统——号csfs(embedded and secure......
分析了安全标记的概念,给出了安全标记的形式化定义,并建立了动态多级安全标记的格模型理论.格模型理论回答了动态多级安全系统的......
通过对现有多级安全数据库体系结构和策略模型的研究,分析它们各自存在的不足,给出了一个基于核心化体系结构的MLS-DBMS体系结构,并在......
80多年来专门生产胶合板和金属包饰的MDF侧板,门及框架.1988年与SCW有限公司合作,通过将Prodor品牌的膜压门加入到他们的产品系列......
云存储中包含各种各样的文件,各文件包含了不同程度的敏感信息,需要受到不同访问控制策略的保护,给予其不同的安全级。为确保高敏......
BLP模型在整个计算机安全模型的发展过程中起到一个奠基性的作用,被看成是基础安全公理。BLP模型采用形式化安全许可的分类描述来......
期刊
基于对B1级安全数据库的研究与分析,介绍了2个数据库安全模型:Bell-La Padula模型、基于角色的访问控制模型(RBAC);结合LogicSQL数据库......
Web系统的广泛应用使其安全问题日益突出。通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统......
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产......
胶质瘤是起源于神经胶质细胞的恶性肿瘤,根据胶质细胞的种类可分为星形胶质细胞瘤、少突胶质细胞瘤、室管膜瘤等,其中星形胶质细胞......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
提出的BSK安全模型是一种达到B级安全的轻量级安全内核模型。BSK对监控器和BLP模型进行扩充,借鉴Mach消息传递机制,采用面向对象机制......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
分析研究基于等级和基于属性访问控制模型的特点,尝试以实体属性为条件属性来决策计算实体相应等级分类的构想,在认真分析当前信息......
安全Linux操作系统是在Linux操作系统的基础上增加其安全性能,以达到结构化安全功能为目标的安全操作系统,其中包括诸如强大的存取......
TLR (Toll like receptor)是固有免疫分子中模式识别受体家族的一员。近来的研究表示TLRs不仅在固有免疫细胞上表达,在适应性免疫......
提出并设计了一个安全操作系统的信息安全模型。该模型消除了仅以用户作为主体存在的不安全隐患,除保密性指标外考虑了完整性指标,......