相似文献/References:
[1]王保华[] 马新强 李丹宁 李丹 章衡 赵振勇.安全数据库隐蔽通道的标识技术与实例分析[J].计算机技术与发展,2007,(02):233.
WANG Bao-hua,MA Xin-qiang,LI Dan-ning,et al.Logo Technology and Analysis Examples of Security Database Covert Channel[J].,2007,(03):233.
[2]司莹莹 王洪.访问控制策略的研究[J].计算机技术与发展,2007,(04):100.
SI Ying-ying,WANG Hong.Research on Access Control Strategy[J].,2007,(03):100.
[3]阮越 杨学兵 周建钦 纪滨.基于LSM的分布式强制访问控制的设计与实现[J].计算机技术与发展,2006,(12):250.
RUAN Yue,YANG Xue-bing,ZHOU Jian-qin,et al.Design and Implementation of Distributed Mandatory Access Control Based on LSM[J].,2006,(03):250.