基于格的可信计算模型

被引:9
作者
马新强
黄羿
机构
[1] 重庆文理学院计算机学院
关键词
可信计算模型; 格; BLP模型; Biba模型;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
摘要
为了保障信息的机密性和完整性,对信息的访问和操作,一般需要遵循一定的安全策略。BLP模型只解决了机密性问题,而Biba模型只解决了完整性问题,其他模型也都类似,无法使二者同时兼顾。基于可信模型的敏感标记集合在数学上应形成格的理论,提出了一种融合以上2种模型信息流的格安全模型,可以同时保持信息机密性与完整性。通过构建新的信息流格模型,将推动信息安全模型的理论研究。
引用
收藏
页码:105 / 110
页数:6
相关论文
共 5 条
[1]
BLP模型的完整性增强研究 [J].
刘彦明 ;
董庆宽 ;
李小平 .
通信学报, 2010, (02) :100-106
[2]
基于MLS策略的机密性和完整性动态统一模型 [J].
张俊 ;
周正 ;
李建 ;
刘毅 .
计算机工程与应用 , 2008, (12) :19-21
[3]
信息安全综述 [J].
沈昌祥 ;
张焕国 ;
冯登国 ;
曹珍富 ;
黄继武 .
中国科学(E辑:信息科学) , 2007, (02) :129-150
[4]
一种新的操作系统安全模型 [J].
李益发 ;
沈昌祥 .
中国科学E辑:信息科学, 2006, (04) :347-356
[5]
Mandatory access control and role-based access control revisited S Osborn; Proc the Second ACM Workshop on Role Based Access Control 1997,