访问控制模型分析 |
| |
引用本文: | 田建立,蔡君如.访问控制模型分析[J].河南科技,2010(7):51-52. |
| |
作者姓名: | 田建立 蔡君如 |
| |
作者单位: | 黄河科技学院计算机科学系 |
| |
摘 要: | 自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是在1985年美国国防部颁布可信计算机评估标准以来,系统安全模型得到了广泛的研究,并实现了多种安全模型。在这些模型中,总体上可以分为2大类,即访问控制模型和信息流模型。
|
关 键 词: | 访问控制模型 安全模型 可信计算机 美国国防部 信息流模型 信息安全 评估标准 |
本文献已被 维普 万方数据 等数据库收录! |
|