全系统一体的访问控制保障模型
【参考文献】
相关期刊论文 前7条
1 俞能海;郝卓;徐甲甲;张卫明;张驰;;云安全研究进展综述[J];电子学报;2013年02期
2 胡浩;冯登国;秦宇;于爱民;;分布式环境下可信使用控制实施方案[J];计算机研究与发展;2011年12期
3 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期
4 赵勇;刘吉强;韩臻;沈昌祥;;信息泄露防御模型在企业内网安全中的应用[J];计算机研究与发展;2007年05期
5 洪帆;崔永泉;崔国华;付才;;多域安全互操作的可管理使用控制模型研究[J];计算机科学;2006年03期
6 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期
7 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期
【二级参考文献】
相关期刊论文 前10条
1 洪澄;张敏;冯登国;;面向云存储的高效动态密文访问控制方法[J];通信学报;2011年07期
2 张尧学;周悦芝;;一种云计算操作系统TransOS:基于透明计算的设计与实现[J];电子学报;2011年05期
3 吴吉义;傅建庆;平玲娣;谢琪;;一种对等结构的云存储系统研究[J];电子学报;2011年05期
4 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
5 汪丹;冯登国;徐震;;基于可信虚拟平台的数据封装方案[J];计算机研究与发展;2009年08期
6 聂晓伟;冯登国;;基于可信平台的一种访问控制策略框架——TXACML[J];计算机研究与发展;2008年10期
7 徐震;沈丽红;汪丹;;一种可配置的可信引导系统[J];中国科学院研究生院学报;2008年05期
8 冯登国;秦宇;;可信计算环境证明方法研究[J];计算机学报;2008年09期
9 田野;张玉军;李忠诚;;使用对技术的基于身份密码学研究综述[J];计算机研究与发展;2006年10期
10 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期
【相似文献】
相关期刊论文 前7条
1 杨晔;;网络传输层访问请求控制的实现方法[J];电脑与电信;2007年10期
2 商志涛;;浅谈如何构建一个完整的WEB服务器[J];黑龙江科技信息;2012年19期
3 刘炫;陆体军;贾惠波;;基于网络光盘库的优先排队模型分析[J];仪器仪表学报;2006年10期
4 高国柱;吴海燕;;Web应用安全监测系统设计与应用[J];计算机工程与设计;2010年17期
5 刘志刚;“保安”质变——降低IDS误报、漏报率的新技术[J];微电脑世界;2002年24期
6 李哲;Internet访问玲珑多面手[J];个人电脑;1999年08期
7 ;[J];;年期
相关硕士学位论文 前1条
1 董黎明;IBAC及其应用关键技术的研究与实现[D];国防科学技术大学;2009年
,本文编号:2585359
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2585359.html