保密安全和密码技术__6访问控制.pptVIP

  • 4
  • 0
  • 约小于1千字
  • 约 35页
  • 2016-07-25 发布于安徽
  • 举报
保密安全与密码技术;安全机制;访问控制的目的;访问控制的基本概念 基本的访问控制政策模型 访问控制和其他安全机制的关系;访问控制的基本概念;访问控制的基本概念;访问控制模型;访问控制的基本概念;能力表(Capability List);访问控制表(Access Control List);ACL、CL访问方式比较;ACL、CL访问方式比较;访问控制矩阵;访问控制矩阵;访问控制策略模型;自主型访问控制DAC;自主型访问控制DAC;自主型访问控制DAC;强制型访问控制MAC;强制型访问控制MAC;考虑到偏序关系,主体对客体的访问主要有四种方式: 向下读(rd,read down):主体安全级别高于客体信息资源的安全级别时允许查阅的读操作; 向上读(ru,read up):主体安全级别低于客体信息资源的安全级别时允许的读操作; 向下写(wd,write down):主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作; 向上写(wu,write up):主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。 由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型:Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露;Biba模型则具有不允许向下读、

文档评论(0)

1亿VIP精品文档

相关文档