检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:张迎周[1,2,3] 刘玲玲[1,3]
机构地区:[1]南京邮电大学计算机学院,江苏南京210046 [2]南京大学软件新技术国家重点实验室,江苏南京210093 [3]南京邮电大学计算机技术研究所,江苏南京210003
出 处:《南京邮电大学学报(自然科学版)》2011年第5期87-96,共10页Journal of Nanjing University of Posts and Telecommunications:Natural Science Edition
基 金:国家自然科学基金(60703086;60873231;60873049;60973046);江苏省高校自然科学基金(10KJB520015);南京邮电大学自然科学研究基金(NY210009);江苏省"青蓝工程"优秀青年骨干教师项目;广西可信软件重点实验室开放基金资助项目
摘 要:随着计算机和网络技术的迅猛发展,计算机系统和开放式的网络系统受到的攻击也日益增多。访问控制、入侵检测、加密等传统的安全机制只注重控制信息的释放,不能充分保证信息端到端的安全。信息流的方法通过分析系统中信息的流动,确保流动的信息都是合法的。介绍了信息流的基本模型、信息流分析的几种典型方法及其应用,并对它们进行了分析比较,最后给出了现有的信息流分析方法中存在的问题和未来的研究方向。结果表明采用信息流分析方法实现信息端到端的安全是可行的。With the rapid development of computer and network technology,their systems are also attacked increasingly.The conventional security mechanisms,such as access control,intrusion detection and encryption only focus on the controls of information release,without fully ensuring end-to-end security.By using information flow analysis in the system,we can ensure the legality of their information flow.This paper overviews the typical models of information flow and their corresponding analysis methods.It describes briefly the applications and comparisons of these methods.The paper also gives the future research directions for the analysis methods of information flow security.It concludes that the analysis methods of information flow are feasible to achieve the end-to-end information security.
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.244