{“status”:“ok”,“message type”:“work”,“message version”:“1.0.0”,“message”:{“indexed”:{“date parts”:[[2023,10,5]],“date time”:“2023-10-05T05:41:39Z”,“timestamp”:1696484499802},“reference count”:13,“publisher”:“Wiley”,“issue”:“16”,“license”:[{“start”:{“date parts”:[[2015,1,26],“date time”:“2015-01-26T000:00:00Z”,“timestamp”:142 2230400000}中,“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://\/onlinelibrary.wiley.com/termsAndConditions#vor”}],“资助者”:[{“名称”:“国家自然科学基金”,“奖项”:[“61303034”]}],”content-domain“:{“域”:[],”crossmark-restriction“:false},”shortcontainer-title“:[”Security Comm Networks“],”published-print“:{“date-parts”:[2015,11,10]},“摘要”:“摘要<\/jats:title>Biba模型很难实现,因为规则过于严格,无法满足系统的灵活性。为了增强灵活性,通过支持主题标签的动态变化,提出了基于Biba模型的低\u2010water\u2010mark策略。然而,低\u2010water\u2010mark策略的最大缺点是系统中受试者的完整性水平单调下降,这导致一些受试者无法访问大部分对象,系统生命周期缩短。在Biba模型的基础上提出了一种改进模型,它不仅通过将受试者分为未感染和感染受试者并引入置信区间来描述受试者的感染程度,而且通过采用可信计算来调整受试者标签,降低了受试者完整性水平的下降率,延长了生命周期。理论分析和实验表明,改进后的模型提高了系统的可用性。版权所有\u00a9 2015 John Wiley&Sons,Ltd.],“前缀”:“10.1002“,”卷“:”8“,”作者“:[{”给定“:”刚“,”家庭“:”刘“,”序列“:”第一“,”隶属关系“:[}”名称“:”西安电子科技大学计算机科学与技术学院710071中国“}]},{”给出“:”静“,”家人“:”张“,”顺序“:”附加“,”从属关系“:”[{“名称”:“西安西电大学计算机科学与技术学院710071中国“}]},{“给定”:“金辉”,“家庭”:“刘”,“序列”:“附加”,“隶属关系”:[{“名称”:“西安西电学院计算机科学与技术学院71007中国”}],{(给定):“袁”,“家族”:“张”,“顺序”:“额外”,“附属关系”:[{“姓名”:“西安西安西安电子科技大学计算机科学与技术学院“}]}],“成员”:“311”,“在线发布”:{“日期部分”:[[2015,1,26]]},“参考”:[{“密钥”:“e_1_2_7_2_1”,“首页”:“3”,“卷标签”:“计算机安全:艺术与科学[M]”,“作者”:“主教M”,“年份”:“2003”},{“键”:“1_2_ 7_3_1”、“非结构化”:“BibaKJ公司。安全计算机系统的完整性注意事项[R]。美国空军电子系统部技术代表:ESD\u2010TR\u201076\u2010732 1977.“},{”key“:”e_1_2_7_4_1“,”volume-title“:”LOMAC:COTS环境低\u2010标记完整性保护[C].2000 IEEE安全与隐私研讨会论文集“,”author“:”Timonthy F“,”year“:”2000“}article-title“:”改进的Biba模型在安全操作系统中的应用[J]“,”volume“:”38“,”author“:”Guo R“,”year“:”2012“,”journal-title”:“Computer Engineering”},{“key”:“e_1_2_7_6_1”,”unstructured“:”ClarkDD-WilsonDRA.商用和军用计算机安全政策的比较[C]IEEE计算机学会安全和隐私技术委员会国际密码研究协会。IEEE研讨会安全与隐私程序:CH2416\u20106\/87\/0000\/0184SOi.00。美国奥克兰:IEEE Computer Society Press 1987:184\u2013194.“},{”issue“:”1“,”key“:”e_1_2_7_7_1“,”first page“:“47”,”article-title“:”A domain and type enforcement UNIX prototype[J]”,“volume”:“9”,“author”:“Badger L”,“year”:“1996”,“journal-title”:“USENIX Computing Systems”},“key”:”e_ 1_7_8_1“”,“unstructured”:“”FerraioloDF KuhnDR公司。基于角色\u2010的访问控制[C]\/\/国家标准与技术管理研究所。第15届NIST\u2010NCSC巴尔的摩国家计算机安全会议记录NIST\u 2010NCSC:10月13日\u201016。Gaithersburg Md.20899 USA:美国商务部1992:554\u2013563.“},{”key“:”e_1_2_7_9_1“,”unstructured“:”SongW ZhaoW LeiY等人.基于Biba访问控制模型的可信计算[C]\\/IEEE北京部分.2011年第四届IEEE国际计算机科学与信息技术会议记录:VOL01。中国成都:电气与电子工程研究所,2011年;467\u20134706.“},{”key“:”e_1_2_7_10_1“,”unstructured“:”Trusted Computing Group.TCG规范体系结构概述[EB\/OL].http://www.trustedcomputinggroup.org\/.2014\u20101\u201010\/2014\u2010 3\u201020.“}”,{“key”:“e_1_i_7_11_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/s11432-010-0069-x”},}“issue”:“13”,“密钥”:“e_1_2_7_12_1”,“第一页“:”96“,”article-title“:”关于嵌套区间定理的教学实践[J]“,”volume“:”38“,”author“:”Yang X“,”year“:”2012“,”journal title“:“Computer Engineering”},{“key”:“e_1_2_7_13_1”,“unstructured”:“ChrisW CrispinC.Linux安全模块:Linux内核的一般安全支持[a].2002年第11届USENIX安全研讨会。”}、{“key“:”e_1_2_7_14_1“,”unstructured“:”联想集团。实时检查流程完整性的方法和系统:中国。200510134081[P].2007\u201006\u201027.“}],“container-title”:[“安全与通信网络”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\\/api.wiley.com\/onlinelibrary\/tdm\/v1\/articles \/10.1002%2Sec.1201”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL“:”https:\/\/api.wiley.com/onlinelibrary\/tdm\/v1\/articles \/10.1002%2Sec.1201“,”content-type“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”text-mining“},{”URL“:”https:\//onlinelibrary.wiley.com\/doi\/pdf\/10.10002\/sec.1201“”content-type“:”unspecified“,“content-version”:“vor”,“intended-ipplication”:“相似性检查”}],“存放“:{“date-parts”:[[2023,10,4]],“date-time”:“2023-10-04T06:08:31Z”,“timestamp”:1696399711000},“score”:1,“resource”:{”primary“:{”URL“:”https:\/\/onlinelibrary.wiley.com\/doi\/101002\/sec.1201“}”,“subtitle”:[],“shorttitle”:[],“issued”:{“date-ports”:[2015,1,26]]},”references-count“:13,”journal-issue“:{”issue“:”16“,”published-print“:”date-parts“:[[2015,11,10]]}},”alternative-id“:[”10.1002\/sec.1201“],”URL“:”http://\/dx.doi.org\/10.1002\/sec.1101“,”archive“:[“Portico”],“relation”:{},“ISSN”:[“1939-0114”,“1939-0122”],”ISSN-type“:[{”value“:”1939-0114',“type”:“print”},{“value”:”1939-1022“,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2015,1,26]]}}