跳到主要内容
文章
免费访问

计算机安全的形式化模型

出版:1981年9月1日出版历史
第一页图像

工具书类

  1. 美国运通78AMES,S R.和OESTREICHER,D.R“多级安全环境下的消息处理系统的设计”,《美国食品药品监督管理局国家计算机会议记录》,第47卷,美国食品药品监督管理局出版社,弗吉尼亚州阿赫顿,1978年,第765-771页。谷歌学者谷歌学者
  2. AMES80AMES,S R和KEETON-WILLIAMS,J.G“在安全内核上演示可信应用程序的安全性”,MITRE Corp,马萨诸塞州贝德福德,1980年4月谷歌学者谷歌学者
  3. 与72ANDERSON,J P.“计算机安全技术规划研究”,ESD-TR-73-51,第1卷,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1972年10月(NTIS AD-758 2O6)谷歌学者谷歌学者
  4. 与R80ANDREWS,G R.和REITMAN,R.P.“mformahon flow m programs的公理方法”,《CM Trans Program Lang Syst 2》,第1期(1980年1月),第56-76页。谷歌学者谷歌学者
  5. 贝尔73aBELL,D E和LAPADULA,L J.“安全计算机系统”数学基础,ESD-TR-73-278,第1卷,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1973年11月(MTR-2547,第1册,MITRE Corp.,Bedford,Mass.)谷歌学者谷歌学者
  6. 贝尔73bBELL,D.E.和LAPADULA,L.J“安全计算机系统的数学模型”,ESD-TR-73-278,第2卷,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1973年11月。谷歌学者谷歌学者
  7. 贝尔74aBELL,D.E.“安全计算机系统:数学模型的改进”,ESD-TR-73-278,第3卷,ESD/AFSC,Hanscom AFB,Bedford,Mass,1974年4月(MTR 2547,第3册,MITRE Corp.,Bedform,Mass.}。谷歌学者谷歌学者
  8. 贝尔74bBELL,D.E.和LAPADULA,L.J.“安全计算机系统。数学基础和模型”,M74-244,MITRE公司,马萨诸塞州贝德福德,1974年10月。谷歌学者谷歌学者
  9. 钟形75BELL,D.E.和LAPADULA,L.J,“安全计算机系统。统一说明和多个解释”,MTR-2997,MITRE公司,马萨诸塞州贝德福德,1975年7月。谷歌学者谷歌学者
  10. BIBA77公司BIBA,K.J.“安全计算机系统的完整性考虑”,ESD-TR-76-372,ESD/AFSC,Hanscom AFB,Bedford,Mass.,1977年4月(MITRE MTR-3153,NTIS AD A039324)谷歌学者谷歌学者
  11. BIRK70型BIRKHOFF,G.和BARTER,T.C.现代应用代数,McGraw-Hill,纽约,1970年,第260页。谷歌学者谷歌学者
  12. BISH79型BISHOP,M.和SNYDER,L.“保护体系中改革和权力的转移”,Proc。第7 Syrup操作系统Pnnc~ples,CM SIGOPS操作系统。第13版,第4版(1979年12月),第45-54页。谷歌学者谷歌学者
  13. 阀盖80BONNEAU,C.H“安全通信处理器内核软件,详细规范,第一部分,D版”,霍尼韦尔公司,Aviomcs Diwsion,佛罗里达州圣彼得堡,1980年。谷歌学者谷歌学者
  14. 骨78BONYUN,D.“考虑完整性和聚合性的计算机安全新模型”,I.P.Sharp Assoc,加拿大安大略省渥太华,1978年3月谷歌学者谷歌学者
  15. 79岁男孩BOYER,R.S.和MOORE,J.S.“递归函数的理论证明用户手册”,技术代表CSL-91,SRI International,MeMo Park,Calif.,1979年6月。谷歌学者谷歌学者
  16. COHE77公司COHEN,E.“计算系统中的信息传输”,Proc。第六种糖浆。操作系统原理,ACM SIGOPS操作系统版本11,5(1977年11月),133-140。谷歌学者谷歌学者
  17. 粘性78COHEN,E.“顺序程序中的信息传输”,摘自《安全计算基础》,R.A.DeMillo,D.P,Dobkin,A.K Jones和R.J.Lipton(编辑),学术出版社,纽约,1978年,第297-336页。谷歌学者谷歌学者
  18. 德国77DEMILLO,R.A.,DOBKIN,D,AND LIP-TON,R.J.“即使是撒谎的数据库也可能被泄露,”IEEE Trans-Softw。工程师SE-4,1(1977年1月),74-75。谷歌学者谷歌学者
  19. 丹麦71DENNING,P.J.“第三代计算机系统”,《计算调查》第3、4期(1971年12月),第171-216页。谷歌学者谷歌学者
  20. 丹麦75DENNING,D.E.“计算机系统中的安全信息流”,普渡大学博士论文,印第安纳州西拉斐特,1975年5月。谷歌学者谷歌学者
  21. 丹麦76DENNING,D E.“安全改造流程的格子模型”,Commun。ACM 19,5(1976年5月),236-243。谷歌学者谷歌学者
  22. 丹麦77DENNING,D.E.和DENNING,P J.《安全信息流程序的认证》,Commun A CM 20,7(1977年7月),504-512。谷歌学者谷歌学者
  23. DENN79a公司DENNING,D.E.、DENNING,P.J.和SCHWARTZ,M.D.《追踪器:对统计数据库安全的威胁》,CM-Trans。数据库系统。4,1(1979年3月),76-96。谷歌学者谷歌学者
  24. 丹麦79bDENNING,D.E.和DENNING,P.J.“数据安全”,计算。Surv 11,3(1979年9月),227-249。谷歌学者谷歌学者
  25. DOBK79公司DOBKIN,D.、JONES,A.K.和LIPTON,R.J.“安全数据库:防止用户影响{sw}”,ACM Trans。数据库系统。(1979年3月),97-106。谷歌学者谷歌学者
  26. FEIE77型FEIERTAG,R.J.、LEVITT,K.N.和ROBINSON,L.《证明系统设计的多级安全性》。6th A CM糖浆。操作系统项目。ples,CM SIGOPS操作系统第11版,第5版(1977年11月},57-65。谷歌学者谷歌学者
  27. FEIE79型FEIERTAG,R.J和NEUMANN,P G.“可证明安全操作系统(PSOS)的基础”,摘自《Proc AF-IPS Nat.Computer Conf.》,第48卷,AFIPS出版社,弗吉尼亚州阿灵顿,1979年,第329-334页。谷歌学者谷歌学者
  28. FENT74型FENTON,J.S.“无记忆子系统”,《计算》。J 17,2(1974年5月),143-147。谷歌学者谷歌学者
  29. FURT78a公司FURTEK,F C.“基于约束理论的计算机安全验证技术”,ESD-TR-78-182,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1978年12月(MITRE MTR-3661,NTIS ADA065111)。谷歌学者谷歌学者
  30. 家具78bFURTEK,F C.“约束和妥协”,摘自《安全计算基础》,R.A.DeMillo,D.P Dobkin,A K.Jones和R.J.Lipton(编辑),学术出版社,纽约,1978年,第189-204页。谷歌学者谷歌学者
  31. 家具79FURTEK,F C.“在没有价值观的情况下行事”,Proc。第九国际糖浆。多值逻辑,1979年4月,第114-120页(IEEE分类号CH1408-4C)。谷歌学者谷歌学者
  32. 福特80FURTEK,F.C.“使用约束理论的实时分布式系统的规范和验证”,技术代表P-1027,Charles Stark Draper实验室,马萨诸塞州剑桥,1980年4月。谷歌学者谷歌学者
  33. 全球导航卫星系统80“GNOSIS外部规范”,Tymshare,加州库比蒂诺,1980年谷歌学者谷歌学者
  34. 黄金79GOLD,B.D,LINDE,R.R.,PEELER,R.J,SCHAEFER,M.,SCHEID,J.F.和WARD,P D.“VM/370的安全改造”,M Proc。AFIPS Nat.Computer Conf.,第48卷,AFIPS出版社,弗吉尼亚州阿灵顿,1979年,第335-342页谷歌学者谷歌学者
  35. GRAH72级GRAHAM,G S.和DENNING,P.J.“Protectlon-Pnniples AND practice”,摘自《1972年AFIPS Spr~ng Jt Computer Conf程序》,第40卷,AFIPS出版社,弗吉尼亚州阿恩顿,第417-429页。谷歌学者谷歌学者
  36. 第76组GROHN,M.j.“受保护数据管理系统的模型”,ESD-TR-76-289,ESD/AFSC,Hanscom AFB,Bedford,Mass,June i976(I P.Sharp,渥太华,加拿大NTIS ADA 035256)。谷歌学者谷歌学者
  37. HARR76(危险76)HARRISON,M.A.、Ruzzo,W L.和ULMAN,J.D.《操作系统中的保护》,Commun出版社。A CM 19,8(1976年8月),461-471。谷歌学者谷歌学者
  38. 铰链75HINKE,T.H.和SCHAEFER,M.“安全数据管理系统”,RADC-TR-75-266,罗马空军发展中心,AFSC,格里芬斯空军基地,纽约,1975年11月(NTIS AD A019201)谷歌学者谷歌学者
  39. HOAR69小时HOARE,C.A.R.“计算机编程的公理基础”,Commun。ACM 12,i0(1969年10月),576-583。谷歌学者谷歌学者
  40. JONE75号JONES,A K.和LIPTON,R J,“计算机安全策略的实施”,第五版糖浆操作系统原则,CM SIGOPS操作系统修订版9,5(1975年11月),197-206。谷歌学者谷歌学者
  41. JONE76号JONES,A.K.,LIPTON,R.J,AND SNY-DER,L.“确定子Ject对象安全性的线性时间算法”,《第17届Ann Foundatmns计算机科学大会论文集》,德克萨斯州休斯顿,1976年,第33-41页。谷歌学者谷歌学者
  42. JONE78a公司JONES,A K.“保护机制模型:它们的有用性”,《安全计算的基础》,R A.DeMiUo,D.P Dobkin,A.K.JONES和R.J Lipton(编辑),美国科学院出版社,纽约,1978年,第237-254页。谷歌学者谷歌学者
  43. JONE78b公司JONES,A.K.和LIPTON,R.J.“计算安全策略的实施”,J.Compt。系统。Sc~,17,1(1978年8月),35-55。谷歌学者谷歌学者
  44. 肯尼亚货币79KEMMERER,R.A.“UCLA安全内核的验证:抽象模型、映射、定理生成和证明”,加州大学洛杉矶分校博士论文,1979年。谷歌学者谷歌学者
  45. KSOS78标准“KSOS验证计划”,WDL-TR7809,福特航空航天通信公司,西部开发实验室,加利福尼亚州帕洛阿尔托,以及SRI国际,加利福尼亚州门洛帕克,1978年。谷歌学者谷歌学者
  46. 灯71LAMPSON,B W.“保护”,m程序。第五届普林斯顿糖浆。Informatown Sciences and Systems(1971年3月),第437-443页,重印于CM SIGOPS Operating Syst Rev 8,1(1974年1月),18-24。谷歌学者谷歌学者
  47. 灯73LAMPSON,B.W.,“关于限制问题的说明”,ACM Commun 16,10(1973年10月),613-615。谷歌学者谷歌学者
  48. 陆地80LANDWEHR,C.E.“多级安全军事信息系统的验证断言”,对正式验证研讨会的贡献,SRI国际,加利福尼亚州门洛帕克,1980年4月;再版于A CM Softw Eng.Notes 5,3(1980年7月),46-47谷歌学者谷歌学者
  49. 唇形77LIPTON,R.J.和SNYDER,L.“确定主体安全性的线性时间算法”,《美国计算机学会期刊》第24卷第3期(1977年7月),第455-464页。谷歌学者谷歌学者
  50. MCCA79型MCCAULEY,E.J.和DRONGOWSKI,P.J.《KSOS:安全操作系统的设计》。AFIPS Nat Computer Conf.,第48卷,AFIPS出版社,弗吉尼亚州阿灵顿,1979年,第345-353页。谷歌学者谷歌学者
  51. 工厂76MILLEN,J.K.“实践中的安全内核验证”,Commun。A CM 19,5(1976年5月),243-250。谷歌学者谷歌学者
  52. 磨机78aMILLEN,J.K“形式流违规的示例”,见《IEEE Computer Soc.2nd Int.Computer Software and Apphcatmns Conf》,1978年11月,第204-208页谷歌学者谷歌学者
  53. 磨机78bMILLEN,J.K.,“约束和多级安全”,《安全计算基础》,R A.DeMfllo,D.P.Dobkin,A.K.Jones和R.J.Lipton(编辑),美国科学院出版社,纽约,1978年,第205-222页。谷歌学者谷歌学者
  54. 磨机78cMILLEN,J.K“因果系统安全”,ESD-TR-78-17t,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1978年10月(MITRE MTR-3614)。谷歌学者谷歌学者
  55. 纽姆77NEUMANN,P.G.、BOYER,R.S.、FEIER-TAG,R J.、LEVITT,K.N.和ROBIN-SON,L“可证明安全的操作系统。系统、应用程序和证明”,SRI International,Menlo Park,Califor.,1977年2月。谷歌学者谷歌学者
  56. OPNA79号机组OPNAVINST 5239.1,海军部,海军作战司令部,Op-942E,1979年4月2日。谷歌学者谷歌学者
  57. ORGA72型ORGANICK,E.I.《MULTICS系统》,麻省理工学院出版社,剑桥,1972年。谷歌学者谷歌学者
  58. 第74部分PARNAS0 D L.和PRICE,W.R.《使用内存访问控制作为唯一的保护机制》。《操作系统内部车间防护》,IRIA/LABORIA,法国罗克扬科特,1974年8月,177-181。谷歌学者谷歌学者
  59. POPE73系列POPEK,G.J.“访问控制模型”,ESD-TR-73-106 ESD/AFSC,L.G Hanscom Field,Bedford,Mass,1973年2月(NTIS AD-761 807)。谷歌学者谷歌学者
  60. 波普75POPEK,G J.和KLINE,C“可验证的保护系统”,见Proc Int.Conf.Rehable Software,A CM SIG-PLAN Nottces 10,6(1975年6月),294-304。谷歌学者谷歌学者
  61. POPE78a型POPEK,G.J.和FARBER,D A.“操作系统中数据安全验证模型”,Commun ACM 21,9(1978年9月),737-749。谷歌学者谷歌学者
  62. POPE78b型POPEK,G J.、KLINE,C.S.和WAL-TON,E,J.“加州大学洛杉矶分校安全Unix”,加州大学洛杉矶学院技术代表(草案),1978年2月。谷歌学者谷歌学者
  63. 流行音乐79POPEK,G.J.、KAMPE,M.、KLINE,C.S、STOUGHTON,A、URBAN,M.和WAL-TON,E J.“加州大学洛杉矶分校安全Unix”,在Proc。AFIPS Nat.Computer Conf.,第48卷,AFIPS出版社,弗吉尼亚州阿恩格顿,1979年,第355-364页。谷歌学者谷歌学者
  64. 价格73PRICZ,W.R.“在操作系统家族中实现保护的虚拟内存机制的影响”,博士论文,卡耐基梅隆大学,匹兹堡,宾夕法尼亚州,1973年。谷歌学者谷歌学者
  65. REIT79公司REITMAN,R.P.“并行系统中的信息控制机制”,《第七届会议纪要》。操作系统Pnnc~ples,CM SIGOPS操作系统。第13、4版(1979年12月),55-63谷歌学者谷歌学者
  66. 罗布77ROUBINE,0.和ROBINSON,L“特殊参考手册”,第三版,SRI International,Menlo Park,Calif.,1977年。谷歌学者谷歌学者
  67. 附表73SCHELL,R.R.、DOWNEY,P.J和POPES,G.J.“安全军用计算机系统设计的初步说明”,MCI-73-1,ESD/AFSC,Hanscom AFB,马萨诸塞州贝德福德,1973年1月谷歌学者谷歌学者
  68. SCHI75系列SCHILLER,W L.“PDP-11/45安全内核的设计和规范”,ESD-TR-75-69,MITRE公司,马萨诸塞州贝德福德,1975年3月。谷歌学者谷歌学者
  69. SCHR77号SCHROEDER,M.D.、CLARK,D.D.和SALTZER,J.H“Multics内核设计项目”,M Proc。6th A CM糖浆。操作系统Pnnc~ples,CM SIGOPS操作系统第11版,第5版(1977年11月),第43-56页。谷歌学者谷歌学者
  70. SCHW79型SCHWARTZ,M.D.,DENNING,D.E,AND DENNING,P.J“统计数据库的线性查询”,CM跨数据库系统。4、2(1979年6月),156-I67谷歌学者谷歌学者
  71. SNYD77号SNYDER,L.“关于保护系统的合成和分析”,Proc 6th Syrup Operating systems Prmcpies,A CM SIGOPS Operating Syst。第11版,第5版(1977年11月),141-150谷歌学者谷歌学者
  72. SNYD79号SNYDER,L.“基于能力的保护系统的形式模型”,技术代表151,耶鲁大学计算机科学系,康涅狄格州纽黑文,1979年4月。谷歌学者谷歌学者
  73. 步行80WALKER,B J,KEMMERER,R A和POPES,G.J.“UCLA Unix安全内核的规范和验证”,Commun。ACM 23,2(1980年2月),118-131谷歌学者谷歌学者
  74. 墙74WALTER,K.G,OGDEN,W.F.,ROUNDS,W.C.,BRADSHAW,F.T,AMES,S R.,和SHUMWAY,D.G.“计算机安全的Primmve模型”,ESD-TR-4-117,AF/ESD,Hanscom AFB,马萨诸塞州贝德福德,1974年1月(NTIS AD-778 467)。谷歌学者谷歌学者
  75. WALT75a(沃尔特75a)WALTER,K.G.,SCHAEN,S.I.,OGDEN,W.F.,ROUNDS,W.C.,SHUMWAY,D G.,SHHAEFFER,D.D.,BIBA,K.J,BRAD-SHAW,F.T,AMES,S.R.,AND GILLIGAN,J M.《安全内核的结构化规范》,Proc。Int.Conf.Rehable Software,A CM SIGPLAN Notices 10,6(6月75日),285-293。谷歌学者谷歌学者
  76. WALT75b(沃尔特75b)WALTER,K.G,OGDEN,W.V.,GILLI-GAN,J.M.,SCHAEFFER,D.D,SCHAEN,S I.,AND SHUMWAY,D.G.“不可兼容计算机安全系统的非结构化规范”,ESD-TR-75-82,ESD/AFSC,Hanscom AFB,Bedford,Mass.,1975年7月(NTIS AD-A022 490)。谷歌学者谷歌学者
  77. 威斯康星州69WEISSMAN,C.“ADEPT-50分时系统中的安全控制”,Proc。1969年,美国电影和电视新闻学会秋季计算机会议,第35卷,美国电影和电视新闻学会出版社,弗吉尼亚州阿灵顿,第119-133页。谷歌学者谷歌学者
  78. WILS79型WILSON,S H.,KALLANDER,J.W.,THOMAS,N M,III,KLITZKIE,L.C.,AND BUNCH,J.R.,JR.“军事信息费用快速查找报告”,NRL备忘录代表3992,海军研究实验室,华盛顿特区,1979年4月,第10页。谷歌学者谷歌学者
  79. 有79个威廷顿,P.T.“可信功能是安全的去中心化处理”,MITRE MTR-3892,MITRE公司,马萨诸塞州贝德福德,1979年9月。谷歌学者谷歌学者
  80. YONK76(约克76)YONKE,M.D“XIVUS环境XIVUS工作文件第1号”,南加州大学/信息科学研究所,加利福尼亚州马里纳德尔雷伊,1976年4月。谷歌学者谷歌学者

建议

评论

登录选项

检查您是否可以通过登录凭据或您的机构访问本文。

登录

完全访问权限

  • 发布于

    封面图片ACM计算调查
    倒排索引综述 第13卷第3期
    1981年9月
    126页
    国际标准编号:0360-0300
    EISSN公司:1557-7341
    内政部:10.1145/356850
    期刊目录

    版权所有©1981 ACM

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    • 出版:1981年9月1日
    发布于csur公司第13卷第3期

    权限

    请求有关此文章的权限。

    请求权限

    检查更新

    限定符

    • 文章

PDF格式

以PDF文件查看或下载。

PDF格式

电子阅读器

使用eReader在线查看。

电子阅读器