[1] Bell D E, Lapadula L J.Secure Computer System: Unified Exposition and Multics Interpretation [R]. Bedford, MA, USA: The MITRE Corporation. MTR-2997 Rev. 1, March 1976: 1-129. [2] Biba K J.Integrity consideration for secure computer system [R]. Bedford, MA, USA: The MITRE Corporation. MTR-3153, April 1977: 1-61. [3] Divito L, Palmquist P H, Anderson E R, et al. Specification and verification of the ASOS kernel[C]// Proceedings of the 1990 IEEE Computer Society Symposium on Research in Security and Privacy. USA: IEEE, 1990: 61-74. [4] 刘益和. 应用区域边界安全体系结构的模型研究 [D]. 成都: 四川大学, 2005. [5] 卢小亮, 郁滨. 一种结合用户许可的多级安全策略模型[J]. 计算机工程, 2010, 36(4): P134-137. [6] 曹利锋. 面向多级安全的网络安全通信模型及其关键技术研究 [D]. 郑州: 解放军信息工程大学, 2013. [7] 王超. 基于信息流强约束的多级互联访问控制模型研究 [D]. 郑州: 解放军信息工程大学, 2012. [8] 肖远军, 方勇, 周安民, 等. 基于USB2.0接口的单向数据传输系统设计[J]. 计算机应用, 2006, 26(6): 1491-1495. [9] 王晓海, 袁建国, 张曦, 等. 基于用户交互的跨安全域移动存储设计[J]. 计算机安全, 2012, 3(3): 43-46.