您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 强制访问控制综述(他们说标题要长)

  2. 本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:657408
    • 提供者:cser_jimmy
  1. 一个改进的BLP模型在安全文件系统上的应用

  2. BLP 作 为 经 典 安 全 模 型 ,在 安 全 系 统 的 设 计 与 实 现 方 面 得 到 了 广 泛 应 用 ,但 是 其 严 格 的 遵 循 平 稳 性 原 则 ,限 制 了 系 统 的 灵 活 性 ,实 用 价 值 有 限 。 本 文 对 BLP 模 型 进 行 了 改 进 ,设 计 了 IBLP 模 型 框 架 ,并 应 用 到 多 域 安 全 虚 拟 个 人 计 算 机 系 统 的 设 计 实 现 中 ,极 大 的 提 高 了 文 件 系 统 的 灵 活 性 ,同 时 提
  3. 所属分类:专业指导

    • 发布日期:2011-01-09
    • 文件大小:1048576
    • 提供者:mh0605
  1. 数据库管理系统的访问控制

  2. 数据库管理系统的访问控制 BLP模型 V=P(S×O×A)×μ×F是状态的集合,状态v=(b, M, f)用有序三元组表示,其中: b是S×O×A的子集,是当前访问集。 M是访问控制矩阵,它的第i行,第j列的元素Mij是集合A的子集,表示在当前状态下,主体Si对客体Oj所拥有的访问权限。 F=(f1, f2, f3, f4)。其中,f1(s)和f3(s)分别表示主体s的密级和范围集,f2(o)和f4(o)分别表示客体O的密级和范围集。
  3. 所属分类:系统安全

    • 发布日期:2011-10-02
    • 文件大小:773120
    • 提供者:hanchengye0423
  1. 网络信息安全考纲

  2. 网络与信息安全 考纲 第一章 1.网络信息安全的目标,内容,模型(多级BLP、BIBA,多边模型) 2.自主访问控制与强制访问控制的概念 3.信息安全标准的组成 ……
  3. 所属分类:网络管理

    • 发布日期:2011-12-22
    • 文件大小:1024
    • 提供者:alice_2
  1. BLP模型的安全性分析与研究.pdf

  2. BLP模型的安全性分析与研究.pdf
  3. 所属分类:系统安全

    • 发布日期:2012-11-26
    • 文件大小:87040
    • 提供者:zqz19891031
  1. HkeW3mModifier2.05

  2. HkeW3mModifier2.05 这是一个修改MPQ格式文件的工具 可以修改加密过的MPQ文件 还带有强大的资源搜索功能 可以搜索出魔兽地图中大部分资源 重建列表 解压模型能智能解压相关贴图 ----------------------------------------------- 1.如果不稳定出现错误重启本软件即可 2.修改文件不必分析列表 只要在文件选择那边填入正确名称就行 (软件会自动分析J文件的位置 修改脚本的话直接改就行了) 3.无视目前已知的MPQ头加密 可以直接修改 4
  3. 所属分类:其它

    • 发布日期:2013-01-13
    • 文件大小:1040384
    • 提供者:hkzdcc
  1. 魔兽火影全集模型

  2. 魔兽火影全集模型Warcraft 3 Iconshop Final & BLP Convertion Spirit
  3. 所属分类:其它

    • 发布日期:2013-06-08
    • 文件大小:4194304
    • 提供者:u010511276
  1. 数据库安全模型及其应用研究

  2. 在介绍了三种数据库安全模型——— 自主访问模型、强制访问模型和基于角色的访问模型的基础上, 分 析了它们的优点和不足, 并给出了各种不同模型的应用场合。在车站售票管理系统中, 给出了一种基于BLP 安 全模型的实现方法。
  3. 所属分类:专业指导

    • 发布日期:2009-03-18
    • 文件大小:271360
    • 提供者:xanthecc
  1. 基于强制访问控制的文件安全监控系统的设计与实现.pdf

  2. 重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性喝完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件完全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地网络的入侵。
  3. 所属分类:系统安全

    • 发布日期:2019-08-22
    • 文件大小:815104
    • 提供者:xiao_x_
  1. 一种多级安全关系数据模型研究

  2. 多级安全(Multilevel security,简称MLS ),是指计算机网络系统可以处理多个不同密级的信息并保证它们的保密性安全的一种解决方案。多级安全系统,满足BLP保密性模型,即用户根据其安全许可(Security Clearance)和知悉范围(Need to Know,简称N2K),满足“不上读”和“不下写”两个安全属性。满足BLP模型的系统被证明其保密性是安全的,即基本安全定理。顾名思义,多级安全系统满足BLP模型,低密级用户不能上读高密级信息,高密级用户不能向低密级系统或网络上写
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:250880
    • 提供者:weixin_38739164
  1. 魔兽争霸3(War3) 犬夜叉模型下载 .mdx和.blp格式

  2. 用于魔兽争霸3之冰封王座(War3)游戏、魔兽地图编辑器插件YDWE 动漫《犬夜叉》男猪脚模型下载 .mdx和.blp格式
  3. 所属分类:其他

    • 发布日期:2020-12-14
    • 文件大小:124928
    • 提供者:qq_41968782
  1. War3 YDWE 犬夜叉-桔梗模型下载 .mdx和.blp格式

  2. 用于魔兽争霸3之冰封王座(War3)游戏、魔兽地图编辑器插件YDWE 动漫《犬夜叉》--桔梗 模型下载 .mdx和.blp格式
  3. 所属分类:其他

    • 发布日期:2020-12-22
    • 文件大小:71680
    • 提供者:qq_41968782
  1. 消除了响应盲区的改进BLP模型

  2. 消除了响应盲区的改进BLP模型
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:409600
    • 提供者:weixin_38655878
  1. 局域网络中的L-BLP安全模型

  2. 局域网络中的L-BLP安全模型
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:198656
    • 提供者:weixin_38707342
  1. 应用规律下的BLP模型密级赋值方法

  2. 根据信息系统的主客体访问属性规律,给出了一种可行的BLP模型密级赋值方法,提出了2个归并条件。继而给出了归并后的BLP模型下的主客体密级赋值的数学模型。证明了当条件解是非常值赋值解时,其扩张还原解不一定是全局解的结果,但由该解可以得到全局解的近似条件修改赋值解。利用近似条件修改赋值解,给出了某国家级信息系统BLP模型的密级具体赋值,解决了应用中的实际困难问题。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:87040
    • 提供者:weixin_38699724
  1. 二级保护压缩采样

  2. 一些开创性研究以类似于一次性填充对称密码的方式研究了将密码特性嵌入压缩采样(CS)中的方法。 本文解决了在密钥重用的情况下构造基于CS的对称密码的问题,即即使多次使用固定的测量矩阵,该密码也能抵抗普通攻击。 为此,我们建议建立一个双层保护的CS(BLP-CS)模型,该模型利用了测量矩阵构造的优点而没有受限的等距特性(RIP)。 具体而言,研究了两种人工基础不匹配技术,以构建与密钥相关的稀疏基础。 证明了BLP-CS的编码过程只是一个随机的线性投影,与基本CS模型相同。 但是,对线性测量值进行解码
  3. 所属分类:其它

    • 发布日期:2021-03-27
    • 文件大小:748544
    • 提供者:weixin_38589314