检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:廉文娟 赵朵朵 范修斌 耿玉年[2] 范新桐 LIAN Wen-juan;ZHAO Duo-duo;FAN Xiu-bin;GENG Yu-nian;FAN Xin-tong(College of Computer Science&Engineering,Shandong University of Science and Technology,Qingdao,Shandong 266590,China;Qingdao Branch,Institute of Software,Chinese Academy of Sciences,Qingdao,Shandong 266114,China;School of Computer Science,Qufu Normal University,Rizhao,Shandong 276800,China)
机构地区:[1]山东科技大学计算机科学与工程学院,山东青岛266590 [2]中国科学院软件研究所青岛分部,山东青岛266114 [3]曲阜师范大学计算机学院,山东日照276800
出 处:《计算机科学》2021年第11期36-45,共10页Computer Science
基 金:青岛市社科规划项目(QDSKL2001156)。
摘 要:5G时代的到来给新兴信息产业的信息安全问题带来了新的挑战,现有的安全技术已不能满足5G时代下特定场景对毫秒级认证、可信认证等的相关需求。因此,以CFL技术为信息安全原点技术,提出了CFL_BLP_BC模型。CFL_BLP_BC模型在局部修改原BLP模型安全公理的基础上,结合区块链技术对该模型的基本元素、安全公理和状态转换规则进行了形式化描述。该模型不仅支持信息安全五性,而且具有毫秒级、指令级、实证制等信息安全属性。该模型支持内生安全、先天免疫、主动防御技术,可为当今网络空间新兴信息产业提供重要的理论指标。The coming of 5G era brings new challenges to the information security of emerging information industries.The existing security technologies can’t meet the requirements of millisecond level authentication and trusted authentication for specific scenarios in 5G era.Therefore,CFL technology is taken as the origin technology of information security.Based on the local modification of the security axioms of the original BLP model,combined with the Blockchain technology,CFL_BLP_BC model formally describes the basic elements,security axioms and state transition rules of the model.The model can support the construction of five aspects of information security,and has the attributes of millisecond level,instruction level and empirical system.The model belongs to endogenous safety,innate immunity and active defense technology.The model can provide important theoretical guidance for the emerging information industry.
分 类 号:TP399[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.49