BIBA模型

作品数:37被引量:180H指数:7
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:沈昌祥刘益和郑志蓉马新强黄羿更多>>
相关机构:中国人民解放军海军计算技术研究所内江师范学院中国科学院软件研究所中国科学院研究生院更多>>
相关期刊:《郑州大学学报(理学版)》《魅力中国》《信息网络安全》《北京交通大学学报》更多>>
相关基金:国家重点基础研究发展计划国家自然科学基金四川省应用基础研究计划项目国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
网络空间安全数据交换关键技术研究被引量:1
《信息网络安全》2020年第S02期86-89,共4页李伟 金靓 万蓉 刘伟 
通过建立强制访问控制机制(Mandatory Access Control,MAC)来识别非法数据流以抵御恶意网络攻击,是实现网络云空间信任体系的重要手段。BIBA完整性模型是实现MAC极其重要的一种方法,文章对BIBA模型(标记Label及三个组件:Level、Compartm...
关键词:云网络 BIBA模型 完整性等级赋值 强制访问控制机制 
计算机信息完整性度量与保护方法研究
《电脑知识与技术》2017年第1期9-10,共2页陈春燕 
计算机网络系统中的信息完整性度量和保护直接影响到整个网络系统的稳定。本文通过研究无干扰信息流的基本思想,从动态的角度设计了一种具备无干扰性的计算机信息完整性度量模型和数据保护方法,并通过数学模型对该模型进行了系统描述和...
关键词:完整性度量 计算机信息 BIBA模型 无干扰信息流 
基于BLP/BIBA混合的云计算数据中心安全访问控制模型被引量:2
《信息安全与技术》2016年第1期28-32,45,共6页周向军 
广东省外语艺术职业学院科研团队资助基金项目(项目编号:2014KYTD03)
针对当前流行的云计算技术,分析了其所面临的安全问题。依据信息安全等级保护技术的保密性和完整性要求,基于BLP模型和Biba模型构建一个形式化描述的混合安全模型。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具...
关键词:云计算 BLP模型 BIBA模型 等级保护 
基于Biba模型的三权分立分析被引量:2
《北京交通大学学报》2013年第5期1-7,共7页黎琳 禄凯 国强 陈永刚 范修斌 
国家自然科学基金资助项目(60833008;60902024);中央高校基本科研业务费专项资金资助(2011JBM217);教育部高校创新团队项目资助(IRT201206);新世纪优秀人才支持计划项目资助(NCET-11-0565);信息保障技术重点实验室开放课题基金资助(KG-11-03)
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家...
关键词:信息安全 强制访问控制 BIBA模型 三权分立 
实用模型的自动化形式验证
《湖南大学学报(自然科学版)》2013年第9期91-97,共7页徐亮 刘宏 
国家自然科学基金资助项目(60903168);湖南省科技计划资助项目(2012FJ6012);湖南省教育厅科学研究项目(13C527);湖南省重点学科建设资助项目(湘教发[2011]76号)
通过给传统的Biba模型增加相应的敏感级函数,完善其主客体完整性标签,并对其安全操作规则进行相应的改进,使其适应实际的应用需求.采用完全形式化的方法对改进后模型中的各元素、模型必须满足的不变式以及模型迁移规则进行描述,并在此...
关键词:BIBA模型 形式化方法 定理证明 自动化形式验证 安全策略 
一种改进的信任链模型
《舰船电子工程》2013年第7期79-82,共4页郑志蓉 顾燕 
基于BIBA模型,对TCG规范中信任链传递过程中的完整性进行了分析,指出信任链传递写入过程中存在的完整性问题,提出了一种改进的信任链传递模型,实现了系统上电到系统装载过程可信校验和访问控制的方法,有效阻止了恶意代码植入和运行。
关键词:信任链 系统完整性 BIBA模型 
Biba改进模型在安全操作系统中的应用被引量:1
《计算机工程》2012年第13期96-98,共3页郭荣春 刘文清 徐宁 李继云 
国家自然科学基金资助项目(61072017);"核高基"重大专项(2010ZX01036-001-001)
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的...
关键词:BIBA模型 安全操作系统 完整性模型 结构化保护级 完整性策略 
一种基于中国墙策略的应用程序保护模型研究
《信息网络安全》2012年第8期212-214,共3页夏少君 魏玲玲 
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了...
关键词:BLP模型 BIBA模型 中国墙策略 应用程序 安全保护 
基于多级安全策略的安全模型的分析和比较被引量:1
《电脑知识与技术(过刊)》2012年第7X期4852-4854,共3页申美惠 
多级安全策略的核心是将信息划分为不同秘密级别,从而采取不同的保护措施,广泛应用于军事和商业环境中。该文介绍了基于多级安全策略的三个信息安全模型——Bell-LaPadula模型、Biba模型和Clark-Wilson模型。着重阐述了这三个模型的特点...
关键词:信息安全模型 多级安全策 BLP模型 CLARK-WILSON模型 BIBA模型 
网络边界安全面临新挑战及其分析被引量:4
《数据通信》2012年第2期12-17,共6页侯春风 段淑辉 商利平 
"物理隔离"防护是我国及世界各国进行网络边界防护采取的主要安全措施。随着网络攻击和防护态势呈现出的新变化,物理隔离能不能真正起到"安全隔离"的作用,成为重点关注的问题。文章重点分析对"维基解密"和"震网"病毒采用传统的"物理隔离...
关键词:物理隔离 安全边界 “维基解密” “震网” BLP模型 BIBA模型 
检索报告 对象比较 聚类工具 使用帮助 返回顶部