CORC

浏览/检索结果: 共11条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
基于Biba模型的三权分立分析 会议论文
第七届中国可信计算与信息安全学术会议, 秦皇岛, 2013
黎琳; 禄凯; 国强; 陈永刚; 范修斌
收藏  |  浏览/下载:10/0  |  提交时间:2014/12/16
基于Biba和Clark-Wilson策略的混合强制完整性模型 期刊论文
软件学报, 2010, 卷号: 21, 期号: 1, 页码: 98-106
周洲仪; 贺也平; 梁洪亮
收藏  |  浏览/下载:17/0  |  提交时间:2010/08/23
基于信息流的可信操作系统度量架构 期刊论文
中国科学院研究生院学报, 2009, 卷号: 26, 期号: 4, 页码: 522-529
胡浩; 张敏; 冯登国
收藏  |  浏览/下载:12/0  |  提交时间:2010/05/27
基于加密解密过程的信息流模型 期刊论文
哈尔滨工业大学学报, 2009, 卷号: 第41卷, 页码: 253-255
作者:  刘益和;  沈昌祥
收藏  |  浏览/下载:4/0  |  提交时间:2019/03/28
一种新型的层次共享组访问控制模型研究 期刊论文
2009, 期号: 4, 页码: 117-117
作者:  宋剑
收藏  |  浏览/下载:2/0  |  提交时间:2019/12/31
高等级安全操作系统完整性策略模型设计开发及其形式化研究 学位论文
博士, 软件研究所: 中国科学院软件研究所, 2007
唐柳英
收藏  |  浏览/下载:14/0  |  提交时间:2011/03/17
安全操作系统策略模型的关键问题研究 学位论文
博士, 软件研究所: 中国科学院软件研究所, 2007
何建波
收藏  |  浏览/下载:12/0  |  提交时间:2011/03/17
基于可信计算的保密和完整性统一安全策略 期刊论文
计算机工程与应用, 2006, 卷号: 42, 期号: 10
作者:  方艳湘;  黄强;  沈昌祥;  陈幼雷
收藏  |  浏览/下载:3/0  |  提交时间:2019/12/05
Biba模型中严格完整性政策的动态实施 期刊论文
计算机研究与发展, 2005, 卷号: 42, 期号: 5, 页码: 746-754
张相锋; 孙玉芳
收藏  |  浏览/下载:12/0  |  提交时间:2011/07/28
应用区域边界安全体系结构的模型研究 学位论文
: 四川大学, 2005
作者:  刘益和
收藏  |  浏览/下载:3/0  |  提交时间:2019/04/22


©版权所有 ©2017 CSpace - Powered by CSpace