期刊文献+

高可信安全操作系统的开发及核心技术 被引量:2

在线阅读 下载PDF
导出
出处 《信息网络安全》 2005年第3期47-49,共3页 Netinfo Security
  • 相关文献

同被引文献10

  • 1刘益和,刘嘉勇.一个基于角色的信息流模型及应用[J].四川大学学报(工程科学版),2004,36(5):94-97. 被引量:6
  • 2GB17859-1999.中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》.[S].,1999..
  • 3Denning D E.A lattice model of secure information flow[J],Commu ACM,1976,19 (5):236 ~ 243.
  • 4Badger L,Sterne D F,Sherman D L,Walker K M,Haghighat S A.Practical Domain and Type Enforcement for Unix[A].Proceedings of the 1995 IEEE Symposium on Security and Privacy[C] Oakland:IEEE Computer Society Press,1995.66 -77.
  • 5Sandhu R S,Coyne E J,Feinstein H L,Youman C E.Role-Based Access Control Models[J].IEEE Computer,1996,29(2):38-47.
  • 6Waldhart N A.The Army Secure Operating System[A].Proceedings of Research in Security and Privacy[C].Oakland:IEEE,1990.50-60.
  • 7US DoD 5200.28-STD-1985, Trusted Computer System Evaluation Criteria (TCSEC) [S] .
  • 8ISBN 92-826-3004-8-1991, Information Technology Se- curity Evaluation Criteria (ITSEC), Version 1.2 [S] .
  • 9CCIMB-99-031-1999, Common Criteria for Information Technology Security Evaluation, Version 2.1 [S] .
  • 10熊婧,黄晓昆.安全操作系统渗透测试方案研究[J].电子产品可靠性与环境试验,2013,31(A01):141-146. 被引量:4

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部