- 98
- 0
- 约1.31万字
- 约 53页
- 2017-01-27 发布于湖北
- 举报
* * * * * * * * * * * * * * * * * * * * * * * 信息安全技术_第3章 身份认证与访问控制 强制访问控制 BLP模型优点: 保证了客体的高度安全性,保证了信息流总是低安全级别的实体流向高安全级别的实体。 BLP模型缺点: 高安全级别的主体拥有的数据永远不能被低安全级别的主体访问,降低了系统的可用性。 “向上写”的策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统的数据完整性。 MAC由于过于偏重保密性,造成实现工作量太大,管理不便,灵活性差。 信息安全技术_第3章 身份认证与访问控制 基于角色的访问控制 基于角色的访问控制(Role Based Access Control,RBAC)是通过对角色的访问所进行的控制。 角色(role)是一定数量的权限的集合,指完成一项任务必须访问的资源及相应操作权限的集合,表示为权限和用户的关系。 基本思想是:与DAC和MAC思路不同, DAC和MAC访问控制直接将访问主体和客体相联系,而RBAC在中间加入了角色。授权给用户的访问权限,通常由用户在一个组织中担当的角色来确定。通过角色沟通主体与客体,真正决定访问权限的是用户对应的角色。 目的:可以简化主体(用户)、权限、客体间的复杂的授权管理,灵活实现访问控制策略。 * * * * * * * * * * * * * * * * *
您可能关注的文档
最近下载
- 矿区生态修复方案编制指南(临时).docx VIP
- 2024事业单位工勤技能考试考前冲刺试卷及参考答案详解(新).docx
- 原调bD海底珍珠容易搵联考钢琴伴奏正谱.pdf VIP
- 江西省南昌市2026届高三年级三月测试(一模)物理试题(含答案).pdf VIP
- 2026年春统编版语文四年级教学进度表.docx VIP
- 养老护理员培训PPT演示课件.ppt VIP
- (高中物理)《传感器》知识梳理.pdf
- (整理版)浙江省宁波市支点教育培训学校八年级数学上册《21等腰三角形》.pdf
- (整理版)浙江省绍兴县杨汛桥镇中学九年级数学上册练习8(无答案)浙教.pdf
- (整理版)特殊四边形的综合应用.pdf
原创力文档

文档评论(0)