- 24
- 0
- 约3.9千字
- 约 36页
- 2016-12-18 发布于湖北
- 举报
访问控制策略 基于规则的安全策略 (1)授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,代表用户进行活动的进程可以得到与其原发者相应的安全标记。 (2)实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户进行访问。 访问控制与授权(权限控制) 授权行为 信任模型 信任管理系统 授权行为 信任模型 信任模型 层次信任模型 网状信任模型 对等信任模型 访问控制与审计(操作日志) 审计跟踪概述 审计内容 审计跟踪概述 审计内容 个人职能(Individual Accountability) 事件重建(Reconstruction of events) 入侵检测(Intrusion Detection) 故障分析(Problem Analysis) The End Thank You! 大数据中的访问控制技术 什么是大数据? 历史: “大数据”这个术语最早期的引用可追溯到apache org的开源项目Nutch。当时,大数据用来描述为更新网络搜索索引需要同时进行批量处理或分析的大量数据集。随着谷歌MapReduce和Google File System (GFS)的发布,大数据不再仅用来描述大量的数据,还涵盖了处理数据的速度。 大数据的定义 对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数
原创力文档

文档评论(0)