收藏本站
收藏 | 论文排版

基于任务的强制访问控制模型

许访  沈昌祥  
【摘要】:本文提出了一种基于任务的强制访问控制模型,详细介绍了模型的基本组成,用户模型规则和特权模型规则,并针对其中存在的隐蔽通道,在原有规则的基础上加入信息流控制策略。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 杨军;;浅议无线校园网的接入安全[J];科技资讯;2011年24期
2 孙士兵;;基于OOP技术的单点登陆系统[J];数字技术与应用;2011年06期
3 傅丰;洪源;;RBAC访问控制技术的研究与应用[J];河南科技学院学报(自然科学版);2011年04期
4 范绍霞;;档案开放环境下涉密电子文件的管理[J];北京档案;2011年07期
5 汪晨;张昱;付小朋;张伟;;一种含共享变量维持声明的并行程序语言[J];小型微型计算机系统;2011年07期
6 黄道斌;;一种基于SPRING SECURITY的访问控制方案[J];软件导刊;2011年08期
7 顾炳中;;电子政务集成平台“身份验证与访问控制”应用模型探讨[J];国土资源信息化;2011年03期
8 王元强;孙佰利;王志辉;;RBAC审计模式在教研系统中应用研究[J];河北北方学院学报(自然科学版);2011年03期
9 刘彦姝;孙士兵;姜建良;;网络系统安全技术的分类及适用性分析[J];信息安全与技术;2011年07期
10 高东群;黄勤;刘益良;;工作流系统中基于角色层次的任务转授权模型[J];计算机工程与设计;2011年06期
11 唐琎;张文波;;基于ASP.NET技术的用户授权系统的设计与实现[J];科技信息;2011年18期
12 张雷;向宏;胡海波;;基于语义的RBAC模型权限冲突检测方法[J];计算机工程与应用;2011年26期
13 王婷;陈性元;张斌;任志宇;王鲁;;基于互斥角色约束的静态职责分离策略[J];计算机应用;2011年07期
14 张志强;钱素娟;;Web软件视图状态信息泄露研究与防止[J];计算机应用与软件;2011年08期
15 包祎;;RBAC在研究生招生信息管理系统中的应用研究[J];软件导刊;2011年07期
16 陈素平;高亚瑞;;浅谈中小企业的网络信息安全问题[J];中小企业管理与科技(上旬刊);2011年08期
17 边力;陈性元;汪永伟;;基于多维标识的文件分级保护模型[J];计算机工程;2011年13期
18 贾燕茹;赵淑梅;;新型计算机网络安全共享加密文件系统研究[J];煤炭技术;2011年07期
19 冯荣耀;彭金辉;张志鸿;;XPE系统安全加固的研究与实现[J];邮电设计技术;2011年08期
20 刘建伟;李为宇;孙钰;;社交网络安全问题及其解决方案[J];中国科学技术大学学报;2011年07期
中国重要会议论文全文数据库 前10条
1 许访;沈昌祥;;基于任务的强制访问控制模型[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
3 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年
4 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年
5 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
8 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,自动化及先进集成技术大会论文集(一)[C];2007年
9 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年
10 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
4 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年
5 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
6 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年
7 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
8 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年
2 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年
3 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年
4 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年
5 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年
6 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年
7 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年
8 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年
9 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年
10 任龙响;基于角色的访问控制基本模型的实现[D];华中科技大学;2005年
中国重要报纸全文数据库 前10条
1 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年
2 郑春蕾;绿信:问鼎访问控制业第一品牌[N];中国工业报;2003年
3 本报记者 高岚;啥身份做啥事[N];中国计算机报;2004年
4 本报记者 胡英;访问控制[N];计算机世界;2002年
5 ;推进企业Infranet解决方案[N];网络世界;2005年
6 游文南;访问控制产品国货将走强[N];中国计算机报;2002年
7 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年
8 王小强;用户级访问控制的实现[N];电脑报;2003年
9 张兵;利用WinSock2 SPI 进行网络内容访问控制[N];网络世界;2002年
10 ;云身份服务日趋蓬勃[N];网络世界;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978