点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - BLP模型
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
强制访问控制综述(他们说标题要长)
本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
所属分类:
专业指导
发布日期:2010-12-19
文件大小:657408
提供者:
cser_jimmy
一个改进的BLP模型在安全文件系统上的应用
BLP 作 为 经 典 安 全 模 型 ,在 安 全 系 统 的 设 计 与 实 现 方 面 得 到 了 广 泛 应 用 ,但 是 其 严 格 的 遵 循 平 稳 性 原 则 ,限 制 了 系 统 的 灵 活 性 ,实 用 价 值 有 限 。 本 文 对 BLP 模 型 进 行 了 改 进 ,设 计 了 IBLP 模 型 框 架 ,并 应 用 到 多 域 安 全 虚 拟 个 人 计 算 机 系 统 的 设 计 实 现 中 ,极 大 的 提 高 了 文 件 系 统 的 灵 活 性 ,同 时 提
所属分类:
专业指导
发布日期:2011-01-09
文件大小:1048576
提供者:
mh0605
数据库管理系统的访问控制
数据库管理系统的访问控制 BLP模型 V=P(S×O×A)×μ×F是状态的集合,状态v=(b, M, f)用有序三元组表示,其中: b是S×O×A的子集,是当前访问集。 M是访问控制矩阵,它的第i行,第j列的元素Mij是集合A的子集,表示在当前状态下,主体Si对客体Oj所拥有的访问权限。 F=(f1, f2, f3, f4)。其中,f1(s)和f3(s)分别表示主体s的密级和范围集,f2(o)和f4(o)分别表示客体O的密级和范围集。
所属分类:
系统安全
发布日期:2011-10-02
文件大小:773120
提供者:
hanchengye0423
网络信息安全考纲
网络与信息安全 考纲 第一章 1.网络信息安全的目标,内容,模型(多级BLP、BIBA,多边模型) 2.自主访问控制与强制访问控制的概念 3.信息安全标准的组成 ……
所属分类:
网络管理
发布日期:2011-12-22
文件大小:1024
提供者:
alice_2
BLP模型的安全性分析与研究.pdf
BLP模型的安全性分析与研究.pdf
所属分类:
系统安全
发布日期:2012-11-26
文件大小:87040
提供者:
zqz19891031
HkeW3mModifier2.05
HkeW3mModifier2.05 这是一个修改MPQ格式文件的工具 可以修改加密过的MPQ文件 还带有强大的资源搜索功能 可以搜索出魔兽地图中大部分资源 重建列表 解压模型能智能解压相关贴图 ----------------------------------------------- 1.如果不稳定出现错误重启本软件即可 2.修改文件不必分析列表 只要在文件选择那边填入正确名称就行 (软件会自动分析J文件的位置 修改脚本的话直接改就行了) 3.无视目前已知的MPQ头加密 可以直接修改 4
所属分类:
其它
发布日期:2013-01-13
文件大小:1040384
提供者:
hkzdcc
魔兽火影全集模型
魔兽火影全集模型Warcraft 3 Iconshop Final & BLP Convertion Spirit
所属分类:
其它
发布日期:2013-06-08
文件大小:4194304
提供者:
u010511276
数据库安全模型及其应用研究
在介绍了三种数据库安全模型——— 自主访问模型、强制访问模型和基于角色的访问模型的基础上, 分 析了它们的优点和不足, 并给出了各种不同模型的应用场合。在车站售票管理系统中, 给出了一种基于BLP 安 全模型的实现方法。
所属分类:
专业指导
发布日期:2009-03-18
文件大小:271360
提供者:
xanthecc
基于强制访问控制的文件安全监控系统的设计与实现.pdf
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性喝完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件完全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地网络的入侵。
所属分类:
系统安全
发布日期:2019-08-22
文件大小:815104
提供者:
xiao_x_
一种多级安全关系数据模型研究
多级安全(Multilevel security,简称MLS ),是指计算机网络系统可以处理多个不同密级的信息并保证它们的保密性安全的一种解决方案。多级安全系统,满足BLP保密性模型,即用户根据其安全许可(Security Clearance)和知悉范围(Need to Know,简称N2K),满足“不上读”和“不下写”两个安全属性。满足BLP模型的系统被证明其保密性是安全的,即基本安全定理。顾名思义,多级安全系统满足BLP模型,低密级用户不能上读高密级信息,高密级用户不能向低密级系统或网络上写
所属分类:
其它
发布日期:2020-10-22
文件大小:250880
提供者:
weixin_38739164
魔兽争霸3(War3) 犬夜叉模型下载 .mdx和.blp格式
用于魔兽争霸3之冰封王座(War3)游戏、魔兽地图编辑器插件YDWE 动漫《犬夜叉》男猪脚模型下载 .mdx和.blp格式
所属分类:
其他
发布日期:2020-12-14
文件大小:124928
提供者:
qq_41968782
War3 YDWE 犬夜叉-桔梗模型下载 .mdx和.blp格式
用于魔兽争霸3之冰封王座(War3)游戏、魔兽地图编辑器插件YDWE 动漫《犬夜叉》--桔梗 模型下载 .mdx和.blp格式
所属分类:
其他
发布日期:2020-12-22
文件大小:71680
提供者:
qq_41968782
消除了响应盲区的改进BLP模型
消除了响应盲区的改进BLP模型
所属分类:
其它
发布日期:2021-03-08
文件大小:409600
提供者:
weixin_38655878
局域网络中的L-BLP安全模型
局域网络中的L-BLP安全模型
所属分类:
其它
发布日期:2021-02-20
文件大小:198656
提供者:
weixin_38707342
应用规律下的BLP模型密级赋值方法
根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。
所属分类:
其它
发布日期:2021-01-15
文件大小:87040
提供者:
weixin_38699724
二级保护压缩采样
一些开创性研究以类似于一次性填充对称密码的方式研究了将密码特性嵌入压缩采样(CS)中的方法。 本文解决了在密钥重用的情况下构造基于CS的对称密码的问题,即即使多次使用固定的测量矩阵,该密码也能抵抗普通攻击。 为此,我们建议建立一个双层保护的CS(BLP-CS)模型,该模型利用了测量矩阵构造的优点而没有受限的等距特性(RIP)。 具体而言,研究了两种人工基础不匹配技术,以构建与密钥相关的稀疏基础。 证明了BLP-CS的编码过程只是一个随机的线性投影,与基本CS模型相同。 但是,对线性测量值进行解码
所属分类:
其它
发布日期:2021-03-27
文件大小:748544
提供者:
weixin_38589314