已选(0)清除
条数/页: 排序方式:
|
| 基于Biba模型的三权分立分析 会议论文 第七届中国可信计算与信息安全学术会议, 秦皇岛, 2013 黎琳; 禄凯; 国强; 陈永刚; 范修斌
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:10/0  |  提交时间:2014/12/16
|
| 基于Biba和Clark-Wilson策略的混合强制完整性模型 期刊论文 软件学报, 2010, 卷号: 21, 期号: 1, 页码: 98-106 周洲仪; 贺也平; 梁洪亮
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:17/0  |  提交时间:2010/08/23
|
| 基于信息流的可信操作系统度量架构 期刊论文 中国科学院研究生院学报, 2009, 卷号: 26, 期号: 4, 页码: 522-529 胡浩; 张敏; 冯登国
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:12/0  |  提交时间:2010/05/27
|
| 基于加密解密过程的信息流模型 期刊论文 哈尔滨工业大学学报, 2009, 卷号: 第41卷, 页码: 253-255 作者: 刘益和; 沈昌祥
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:4/0  |  提交时间:2019/03/28
|
| 一种新型的层次共享组访问控制模型研究 期刊论文 2009, 期号: 4, 页码: 117-117 作者: 宋剑
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:2/0  |  提交时间:2019/12/31
|
| 高等级安全操作系统完整性策略模型设计开发及其形式化研究 学位论文 博士, 软件研究所: 中国科学院软件研究所, 2007 唐柳英
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:14/0  |  提交时间:2011/03/17
|
| 安全操作系统策略模型的关键问题研究 学位论文 博士, 软件研究所: 中国科学院软件研究所, 2007 何建波
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:12/0  |  提交时间:2011/03/17
|
| 基于可信计算的保密和完整性统一安全策略 期刊论文 计算机工程与应用, 2006, 卷号: 42, 期号: 10 作者: 方艳湘; 黄强; 沈昌祥; 陈幼雷
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:3/0  |  提交时间:2019/12/05
|
| Biba模型中严格完整性政策的动态实施 期刊论文 计算机研究与发展, 2005, 卷号: 42, 期号: 5, 页码: 746-754 张相锋; 孙玉芳
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:12/0  |  提交时间:2011/07/28
|
| 应用区域边界安全体系结构的模型研究 学位论文 : 四川大学, 2005 作者: 刘益和
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:3/0  |  提交时间:2019/04/22
|