[1] Bell D E, Lapadula L J. Secure Computer Systems: Unified Exposition and Multics Interpretation[R]. MITRE Co., Tech. Rep.: MTR 2997, 1976. [2] GB17859-1999. 计算机信息系统安全保护等级划分准则[S]. 1999. [3] 梁 彬, 孙玉芳, 石文昌, 等. 一种改进的以基于角色的访问控制实施BLP模型及其变种的方法[J]. 计算机学报, 2004, 27(5): 636-644. [4] 刘克龙, 丁 丽. 基于“安全主体访问”概念对BLP模型的改造[J]. 通信学报, 2007, 28(12): 25-32. [5] Sandhu R S, Coyne E J, Feinstein H L. Role-based Access Control Models[J]. IEEE Computer, 1996, 29(2): 38-47. [6] 曲延盛, 罗军舟, 李 伟, 等. 可信可控网络资源控制的冲突检测机制[J]. 通信学报, 2010, 31(10): 79-87. [7] 姚 键, 茅 兵, 谢 立. 一种基于有向图模型的安全策略冲突检测方法[J]. 计算机研究与发展, 2005, 42(7): 1108-1114. [8] 傅祖芸. 信息论——基础理论与应用[M]. 北京: 电子工业出版社, 2007. [9] 付 钰, 吴晓平, 叶 清, 等. 基于模糊集与熵权理论的信息系统安全风险评估研究[J]. 电子学报, 2010, 38(7): 1489- 1494. [10] 赵冬梅, 张玉清, 马建峰. 熵权系数法应用于网络安全的模糊风险评估[J]. 计算机工程, 2004, 30(18): 21-23. [11] 赵冬梅, 马建峰, 王跃生. 信息系统的模糊风险评估模 型[J]. 通信学报, 2007, 28(4): 51-56. [12] 胡 俊, 沈昌祥, 张 兴. 一种BLP模型的量化分析方 法[J]. 小型微型计算机系统, 2009, 30(8): 1605-1610. 编辑 金胡考
|