中国科学院软件研究所机构知识库
Advanced  
ISCAS OpenIR

Search Results

Help

Item hits: (Results 1-10 of 20)

Items/Page:    Sort:
一个环境适应的基于角色的访问控制模型 [期刊论文]
计算机研究与发展, 2011-01-01, 卷号: 48, 期号: 6, 页码: 983-990
吴新松; 贺也平; 周洲仪; 梁洪亮
  |  
 
基于Biba和Clark-Wilson策略的混合强制完整性模型 [期刊论文]
软件学报, 2010-01-01, 卷号: 21, 期号: 1, 页码: 98-106
周洲仪; 贺也平; 梁洪亮
  |  
 
二进制程序安全缺陷静态分析方法的研究综述 [期刊论文]
计算机科学, 2009-01-01, 卷号: 36, 期号: 7, 页码: 40769
田硕; 梁洪亮
  |  
 
具有事件恢复功能的文件系统的研究与实现 [期刊论文]
计算机科学, 2009-01-01, 卷号: 36, 期号: 3, 页码: 270-272,280
李涛; 梁洪亮
  |  
 
基于静态分析的强制访问控制框架的正确性验证 [期刊论文]
计算机学报, 2009-01-01, 卷号: 32, 期号: 4, 页码: 730-739
吴新松; 周洲仪; 贺也平; 梁洪亮; 袁春阳
  |  
 
一种增强的自主访问控制机制的设计和实现 [期刊论文]
计算机工程与设计, 2007-01-01, 期号: 8, 页码: 1781-1784,1787
顾少慰; 梁洪亮; 李尚杰; 罗宇翔
  |  
 
FreeBSD中内核级安全审计系统的构建 [期刊论文]
计算机工程与设计, 2007-01-01, 期号: 5, 页码: 1007-1011
潘学俭; 袁春阳; 梁洪亮; 吕洪利
  |  
 
一个支持可信主体特权最小化的多级安全模型 [期刊论文]
软件学报, 2007-01-01, 卷号: 18, 期号: 3, 页码: 730-738
武延军; 梁洪亮; 赵琛
  |  
 
使用CC标准开发的高保证安全信息系统 [期刊论文]
计算机科学, 2007-01-01, 卷号: 34, 期号: 2, 页码: 17
袁春阳; 贺也平; 潘学俭; 梁洪亮
  |  
 
安全操作系统中基于安全性损害分析的可信恢复 [期刊论文]
计算机科学, 2007-01-01, 卷号: 34, 期号: 2, 页码: 264
李松林; 袁春阳; 朱继峰; 淮晓永; 梁洪亮; 贺也平
  |  
 

1 2 next

 

Valid XHTML 1.0!
Copyright © 2007-2019  中国科学院软件研究所 - Feedback
Powered by CSpace