- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Bell-LaPadula模型
程绍银
sycheng@
计算机安全
引言
当你制定了一个安全策略后,你知道它将
怎样实施吗?
例如:如果策略太复杂了,相互矛盾的规
则可能被应用于同一个访问请求
为了证明安全策略可以正确实施,安全策
略必须被形式化的描述
安全模型:安全策略的形式化描述
计算机安全
2
引言
安全模型可用于高质量的安全评估(正式
的证明)
安全模型在计算机安全中具有里程牌意义
(例如BLP模型)
现在,安全模型虽然不能说是包治安全百
病的处方,但是可以作为你自定义一个安
全系统的起点
计算机安全
3
本章内容
概念
状态机模型
BLP模型
BLP的Multics解释
计算机安全
4
本章内容
概念
状态机模型
BLP模型
BLP的Multics解释
计算机安全
5
概念
安全需求
安全策略
安全系统
安全机制
安全模型
计算机安全
6
安全需求
所谓安全需求,就是在设计一个安全系统
时期望得到的安全保障
不同的用户、不同的行业、不同的地点以
及不同的社会制度有不同的安全需求
个人隐私、商业机密、军事安全、防假冒、
防篡改、可审计等
计算机安全
7
安全需求的例子
例子 保密性 完整性 可用性 可审计性
军事安全 侧重
商用安全 侧重 侧重
电信部门 侧重
计算机安全
8
举例:电子交易中的安全需求
目的:保证电子交易的安全
保证交易双方身份的确定性需求
电子交易的双方,可能素昧平生、相隔千里
要能确认对方的身份
客户端是否是一个骗子?商店是否黑店?
电子交易的前提是能方便而可靠地确认对方身份
信息的完整性需求
输入时可能会发生意外差错,或者故意欺诈
传输时可能会发生信息丢失、重复或者发生次序差异
电子交易的基础是保持交易双方的信息完整性
计算
您可能关注的文档
- 计算机安全-课件(程绍银)chap03-Identification-&-Authentication.pdf
- 计算机安全-课件(程绍银)chap04-Access-Control.pdf
- 计算机安全-课件(程绍银)chap04b-Usage-Control.pdf
- 计算机安全-课件(程绍银)chap05a-Physical-Security-of-Computer-System.pdf
- 计算机安全-课件(程绍银)chap04a-Other-Access-Control.pdf
- 计算机安全-课件(程绍银)chap05-Reference-Monitors.pdf
- 计算机安全-课件(程绍银)chap07a-Android-Security.pdf
- 计算机安全-课件(程绍银)chap06-Unix-Security.pdf
- 计算机安全-课件(程绍银)chap07-Windows-Security.pdf
- 计算机安全-课件(程绍银)chap09-Security-Models.pdf
- 计算机安全-课件(程绍银)chap10a-Classified-Protection-of-Information-Security.pdf
- 计算机安全-课件(程绍银)chap10-Security-Evaluation.pdf
- 计算机安全-课件(程绍银)chap11-New-Access-Control-Paradigms.pdf
- 计算机安全-课件(程绍银)chap12a-Data-Security.pdf
- 计算机安全-课件(程绍银)chap12-Database-Security.pdf
- 计算机安全-课件(程绍银)chap13-Intrusion-Detection.pdf
- 计算机安全-课件(程绍银)chap14-DoS.pdf
- 计算机安全-课件(程绍银)chap15-Network-Investigation.pdf
- 计算机安全-课件(程绍银)chap16-Cloud-Computing-Security.pdf
文档评论(0)