- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * Integrity defined by three goals ?????? Data protected from modification by unauthorized users ?????? Data protected from unauthorized modification by authorized users ?????? Data is internally and externally consistent. ?????? 基于小于或等于关系的偏序的格Lattice Based uses less than or equal to relation ?????? 点阵结构是一系列最小上限(上确界)和最大下限(下确界)的集合A lattice structure is a set with a least upper bound (LUB) and a greatest lower bound (GLB) ??????格代表了完整性级别以及偏序的关系 Lattice represents a set of integrity classes (IC) and an ordered relationship Lattice = (IC,= , LUB, GUB) 七十年代,Ken Biba提出了Biba访问控制模型,该模型对数据提供了分级别的完整性保证,类似于BLP保密性模型,BIBA模型也使用强制访问控制系统。 Biba完整性模型对主体和客体按照强制访问控制系统的哲学进行分类,这种分类方法一般应用于军事用途。 数据和用户被划分为以下安全等级:公开(Unclassified)受限(Restricted)秘密(Confidential)机密(Secret)高密(Top Secret) 一.通过防止非授权的信息扩散来保证安全性,但不能防止非授权修改。 Biba,1977年,类似贝尔-拉帕丢拉,提出一安全策略系列: 非自主—— 主、客体有各自的安全级别; 自主—— 主、客体统一处理的安全级别。 二.具体非自主安全策略 1.对于主体的下限标记策略 动态的,主体会自己降低安全级别。缺点:不能完成原先能做的权限。 2.对于客体的下限标记策略 动态的,客体降低自己的安全级别。缺点:易泄漏信息,且不能调回原级。 3.下限标记完整审计策略 变化:在2中,固定客体级别。缺点:需审计纪录违反的操作。 4.环策略 固定主、客体安全级别。缺点:低级别信息会流向高级别主体,然后可执行级别高的操作。 5.严格完整性策略 No Read-Down,No Write-Up两条完整规则。 贝尔-拉帕丢拉模型的安全策略能用于完整性问题。 三.自主安全 1.存取控制列表 对客体分配一表 2.客体层次结构 带根树 3.环 对主体分配一权限属性(环),环的数字越低,表示其权限越高。 * Integrity Axioms The Simple Integrity Axiom - no reading of lower object from higher subject (No Read Down) The * (star) Integrity Axiom – No writing from lower subject to higher object (No write Up) A subject at a lower level of integrity can not invoke a subject at a higher level of integrity * * 系统接受自由数据条目 (UDI)并将其转换为 受限数据条目 (CDI) 受限数据条目 (CDI)仅能被转换程序(TP)所改变 转换程序 (TP) 保证受限数据条目 CDI的完整性 每个受限数据条目(CDI) 拥有一个完整性检查程序 (IVP) 访问控制机制由三个元素组成 (主体, TP, CDI) Constrained Data Item (CDI) – A data Item whose integrity is to be preserved完整性保留的数据 Integrity Verification Procedure (IVP) – confirms that all CDIs have integrity保证所有受限数据条目的完整性 Transformation Procedure (TP) – transforms a CDI from one integrity state to another integrity state将受限数据
您可能关注的文档
- (北师大版)五年级下册数学课件-露在外面的面.ppt
- (简洁版)电工学-第3章交流电路.ppt
- (考试必备)广东高州市南塘中学2011届高三16周抽考理综.doc
- (人教B版必修2)第二章《圆和圆的位置关系》比赛课件x.ppt
- (苏教版)六年级数学上册课件-解决问题的策略--替换.ppt
- (小题狂练-大题冲关)2014届高三地理二轮复习专题突破系列-大气运动和气候.doc
- [09数学汇编]-2009年全国中考数学试题汇编-正多边形和圆.doc
- [精]高三第一轮复习全套课件8圆锥曲线方程:直线和圆.ppt
- [名校联盟]湖南省桃江四中高一数学《1.2.3-空间几何体的直观图1》课件.ppt
- [新人教版]2012中考数学二轮复习12-一元二次方程根和系数的关系.doc
最近下载
- 高电压技术赵智大第三版.pptx VIP
- 长江经济带发展战略(第1课时)示范公开课教学课件【高中地理必修第二册鲁教版(新课标)】.pptx VIP
- 2024上海全民国防教育知识线上答题活动题库及答案 .pdf VIP
- 管理会计学复习笔记.pdf VIP
- 11ZJ111 变形缝建筑构造(OCR).pdf VIP
- 粮油供货合同.docx VIP
- 网络安全协议分析与案例实践.ppt
- 1.《沁园春长沙 》课件(共49张PPT) 2024-2025学年统编版高中语文必修上册.pptx VIP
- 《口腔颌面外科学》课件——第三章 局麻并发症.pptx VIP
- 2025年入党积极分子培训班结业考试试题及答案.docx VIP
文档评论(0)