CSpace

浏览/检索结果: 共6条,第1-6条 帮助

已选(0)清除 条数/页:   排序方式:
无权访问的条目 学位论文
作者:  杨智
Adobe PDF(1333Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2012/06/19
基于广义污点传播模型的操作系统访问控制 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602
作者:  杨智;  殷丽华;  段洣毅;  吴金宇;  金舒原;  郭莉
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
污点传播  隐蔽通道  通信顺序进程  无干扰  最小权限  信息流控制  操作系统  
无权访问的条目 学位论文
作者:  杨志
Adobe PDF(2551Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2011/06/24
访问控制策略中信息流的最优化去环方法 期刊论文
电子学报, 2011, 卷号: 39.0, 期号: 007, 页码: 1530
作者:  杨智;  段毅;  金舒原;  殷丽华;  郭莉
收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04
访问控制策略  信息流  环路  NP难题  动态规划  遗传算法  
多级安全中敏感标记的最优化挖掘 期刊论文
软件学报, 2011, 卷号: 22.0, 期号: 005, 页码: 1020
作者:  杨智;  金舒原;  段洣毅;  方滨兴
收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04
多级安全  敏感标记  最优化挖掘  计算复杂度  层次聚类算法  遗传算法  
基于网络流的攻击图分析方法 期刊论文
计算机研究与发展, 2011, 卷号: 48.0, 期号: 008, 页码: 1497
作者:  吴金宇;  金舒原;  杨智
收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04
安全评估  攻击图  最大流  最小割  最优修复集