点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - BLP模型研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
BLP模型的安全性分析与研究.pdf
BLP模型的安全性分析与研究.pdf
所属分类:
系统安全
发布日期:2012-11-26
文件大小:87040
提供者:
zqz19891031
数据库安全模型及其应用研究
在介绍了三种数据库安全模型——— 自主访问模型、强制访问模型和基于角色的访问模型的基础上, 分 析了它们的优点和不足, 并给出了各种不同模型的应用场合。在车站售票管理系统中, 给出了一种基于BLP 安 全模型的实现方法。
所属分类:
专业指导
发布日期:2009-03-18
文件大小:271360
提供者:
xanthecc
一种多级安全关系数据模型研究
多级安全(Multilevel security,简称MLS ),是指计算机网络系统可以处理多个不同密级的信息并保证它们的保密性安全的一种解决方案。多级安全系统,满足BLP保密性模型,即用户根据其安全许可(Security Clearance)和知悉范围(Need to Know,简称N2K),满足“不上读”和“不下写”两个安全属性。满足BLP模型的系统被证明其保密性是安全的,即基本安全定理。顾名思义,多级安全系统满足BLP模型,低密级用户不能上读高密级信息,高密级用户不能向低密级系统或网络上写
所属分类:
其它
发布日期:2020-10-22
文件大小:250880
提供者:
weixin_38739164
二级保护压缩采样
一些开创性研究以类似于一次性填充对称密码的方式研究了将密码特性嵌入压缩采样(CS)中的方法。 本文解决了在密钥重用的情况下构造基于CS的对称密码的问题,即即使多次使用固定的测量矩阵,该密码也能抵抗普通攻击。 为此,我们建议建立一个双层保护的CS(BLP-CS)模型,该模型利用了测量矩阵构造的优点而没有受限的等距特性(RIP)。 具体而言,研究了两种人工基础不匹配技术,以构建与密钥相关的稀疏基础。 证明了BLP-CS的编码过程只是一个随机的线性投影,与基本CS模型相同。 但是,对线性测量值进行解码
所属分类:
其它
发布日期:2021-03-27
文件大小:748544
提供者:
weixin_38589314