B/S模式信息安全系统的一种形式化描述
被引量:2
摘要
本文利用有限状态机、RABC模型和BLP模型原理,对B/S模式下的信息系统给出了一种形式化描述,该描述在操作平台、密码系统、传输环节是安全的前提下是安全的。
出处
《计算机科学》
CSCD
北大核心
2004年第B09期217-219,共3页
Computer Science
同被引文献15
-
1李军,孙玉方.计算机安全和安全模型[J].计算机研究与发展,1996,33(4):312-320. 被引量:28
-
2GB/T 9287.2-1995.信息处理系统.开放互连基本参考模型第2部分:安全体系结构
-
3Kent S.Security Architecture for the Internet Protocol.RFC 2401,1998.11
-
4Information Assurance Technical Framework 3.1,2002.9.http://www.iatf.net/framework_ docs/version-3_1/index.cfm
-
5Bell D E,Lapadula LJ.Secure compter system [R]:mathematical foundation.MTR-2527,Mitrecorp,Bedford,MA,1973 (NTIS AD771543)
-
6Biba K.Integrity Considerations for Secure Computing Systems [R]:[Mitre Report MTR-3153].Mitre Corporation,Bedford,MA,1975
-
7Sandhu RS,Samarati P.Access control:principles and practice [J].IEEE communications.1994,32(9):40~48
-
8KENT S.Internet 协议:RFC 2401Security architecture for the internet protocol[S].[S.l.]:[s.n.],1998.
-
9美国国家安全局.Information assurance technical framework 3.0[S].[S.l.]:[s.n.],2000.
-
10中华人民共和国:GB 17859-1999计算机信息系统安全保护等级划分准则[S].[S.l.]:[s.n.],1999-09.
二级引证文献11
-
1邢汉发,许礼林,雷莹.基于角色和用户组的扩展访问控制模型[J].计算机应用研究,2009,26(3):1098-1100. 被引量:27
-
2朱勇,陆亚东.基于角色的权限访问控制在CMS中的研究与应用[J].计算技术与自动化,2008,27(1):100-103. 被引量:4
-
3戴祖旭.Windows NTFS文件(夹)权限计算模型[J].计算机工程与设计,2009,30(12):2902-2904. 被引量:4
-
4高首都.测绘应用系统中权限管理模型研究[J].测绘科学,2010,35(1):156-158. 被引量:1
-
5关校强.混合访问控制模型在测绘应用系统中的应用[J].地理信息世界,2010,8(3):89-92.
-
6马相林,张红旗,杜学绘,曹利峰.Netfilter框架下多策略边界网关的研究与设计[J].计算机工程与设计,2010,31(17):3757-3759. 被引量:1
-
7刘高原,廖梦怡.面向受限域的Web即时通信系统应用研究[J].平顶山学院学报,2010,25(5):67-70. 被引量:1
-
8何伟娜,刘高原.基于CMS的开放式资源库系统设计与实现[J].计算技术与自动化,2011,30(1):106-109. 被引量:7
-
9张剑波,童方圆,胡金涌,潘源斌.基于复杂角色模型安全访问控制的研究与实现[J].计算机应用与软件,2011,28(7):288-290. 被引量:4
-
10马丽,刘高原.基于WonderWare的综合监控系统的设计与实现[J].制造业自动化,2011,33(24):38-40.
-
1何遥.高清视频监控的多种传输模式[J].中国公共安全,2014(14):90-98.
-
2滑雪,王昊.基于角色的RBAC模型在知识管理系统中的应用[J].计算机时代,2007(11):54-55. 被引量:3
-
3刘益和,刘嘉勇.一个基于角色的信息流模型及应用[J].四川大学学报(工程科学版),2004,36(5):94-97. 被引量:6
-
4杨晓勇.计算机网络数据管理及信息传输环节安全性探讨[J].信息通信,2013,26(10):128-128. 被引量:3
-
5吕学芳.智能监控系统中数据实时传送的具体实现[J].信息系统工程,2016,0(10):106-107.
-
6刘益和,王锦,陈静科.一个基于C/S模式信息系统的安全描述[J].西华师范大学学报(自然科学版),2005,26(2):170-174. 被引量:1
-
7肖锋.角色权限控制在图纸管理系统中的应用[J].现代电子技术,2010,33(18):104-105. 被引量:2
-
8韩加,洪卫军.基于IP网络的视频监控系统分析[J].中国人民公安大学学报(自然科学版),2005,11(1):63-65. 被引量:2
-
9杨红霞,李伟.一种交互式的智能变电站通信规约培训系统[J].通信电源技术,2017,34(1):97-98.
-
10顾凌嘉,张刚,刘品宽.基于干扰观测器的直线电机伺服系统PID轨迹跟踪控制[J].机电一体化,2012,18(10):36-41. 被引量:2