Linux操作系统多安全策略研究与设计

来源 :陕西省通信学会2011年学术年会 | 被引量 : 0次 | 上传用户:QHP925
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  操作系统是计算机系统平台的核心和基础,从操作系统安全策略和安全模型的角度,分析了中国墙模型和Bell-Lapadula(BLP)模型之间的区别与联系。为使操作系统有效地支持多种安全策略,设计了用中国墙模型非形式化地模拟实现BLP模型的过程,为操作系统对灵活安全策略的支持提供了例证。
其他文献
  光纤(Optical Fiber)既光导纤维,是一种利用光的全反射原理在玻璃丝中传导光的传导器件。本文从本征因素(内应)和非本征因素(外因)两个方面探讨影响光缆传输质量的因素。
  本文首先对GPON技术发展现状技术和产业链发展现状进行了概述,阐述了GPON技术在家庭和企业用户中的应用情况,并对GPON技术在视频业务中的应用进行了介绍,最后对GPON中的安全
  多点协作传输技术是LTE-A的关键技术之一,能有效提高小区边缘频谱效率,满足高速率传输的需求。针对当前多点协作传输技术模型均假设系统为理想反馈的问题,研究分析了反馈延
  随着运营商对全业务运营的展开和业务IP化不断扩大,使得城域传送网需要提供更大的带宽,适应网络发展,本文介绍了0TN系统技术和在城域传送网中采用OTN系统建设综合承载网的应
  门限签名是门限密码学的重要组成部分之一。由于在RSA密码体制中,模数n=pq,剩余环不是域,其中的元素未必可逆,因而参与者无法进行模运算,这给建立在上的门限RSA签名方案
  2010年中国移动承载新建网络的传送网将全部采用PTN的技术,承载2G网络的传送网后续升级也正在向PTN过渡。大规模使用的PTN兼顾分组业务的灵活性和高效性,同时继承了SDH设备
  本文在分析现在数据保护方面的威胁和问题的基础上,提出了一个综合的数据保护框架,通过实现此框架系统,可以实现从整体上对保密数据的安全管理和保护。
两起放射源罐被盗事故赵明德,邱玉会(济南市卫生防疫站,济南)济南市近年发生两起放射源被盗事故,不仅给事故发生单位造成一定经济损失,而且在社会上产生了不良影响。现将两起事故概
2737例妇女乳房疾病调查分析吕凤英,潘秦月,赵秀敏,张进聪(临沂地区妇幼保健站)关键词乳房疾病;患病率乳腺增生、乳痛症、乳腺纤维腺瘤等均为妇女常见的良性疾病,病因尚不十分清楚,为研究