期刊文献+

信息安全形式化开发中的模型方法 被引量:4

在线阅读 下载PDF
导出
摘要 安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型——存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶段中,两类模型的具体应用方法进行了探讨。文章也指出了这种模型化方法在应用系统安全开发中有着一般性的意义。
出处 《小型微型计算机系统》 CSCD 北大核心 1997年第9期26-31,共6页 Journal of Chinese Computer Systems
  • 相关文献

参考文献1

  • 1莫瑞 加瑟,计算机安全的技术和方法,1992年

同被引文献25

  • 1蒋昌俊.功能确定的离散并发系统的Petri网规范设计方法[J].计算机学报,1995,18(7):532-538. 被引量:7
  • 2李军,孙玉方.计算机安全和安全模型[J].计算机研究与发展,1996,33(4):312-320. 被引量:28
  • 3Wittbold J T and Johnson D M. Information flow in nondeterministic systems[C]. In: Proc. IEEE Symp. on Security and Privacy, 1990,144-161.
  • 4Goguen J A and Meseguer J. Security policies and security models [C]. Int Proc. IEEE Syrup. on Security and Privacy, 1982,11-20.
  • 5McCullough D. A hookup theorem for multilevel security [J].IEEE Transaction on Software Engineering, April, 1995, 16(6) :563-568.
  • 6Denning D E. A lattice model of secure information flow [J].ACM Comm, May, 1976, 236-243.
  • 7Sandhu R S and Samarati P. Access control: principles and practice [J]. IEEE Communications Magazine, 1994, 40- 48.
  • 8Bell D E and LaPadula L J. Secure computer system: mathematical foundation and model, Miter Corp [R]. Report No. M74-244, Bedford, Mass , 1975. (NTIS Report No. AD-271543. ).
  • 9Gray J W. Toward a mathematical foundation for information flow security[C]. In: Proc. IEEE Symp. on Security and Privacy, 1991, 21-34.
  • 10McCullough D. Noninterference and the composability of security properties [C]. In: Proc. IEEE Symp. on Security and Privacy,1988, 177-186.

引证文献4

二级引证文献29

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部