物联网安全2016(第5章)-接入安全.pptVIP

  • 12
  • 0
  • 约1.24万字
  • 约 71页
  • 2017-07-02 发布于湖北
  • 举报
物联网安全2016(第5章)-接入安全

* * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 图 5-16设置证书选项 * 基于对象的访问控制 5.4.2 访问控制分类 * 基于对象的访问控制将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许策略和规则进行重用、继承和派生操作。这对信息量大、信息更新变化频繁的应用系统非常有用,可以减轻由于信息资源的派生、演化和重组带来的分配、设定角色权限等的工作量。 最小特权原则 5.4.3 访问控制的基本原则 最小特权原则是指“应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小”。 多人负责原则 即授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或信息。 职责分离原则 职责分离是保障安全的一个基本原则。职责分离是指将不同的责任分派给不同的人员以期达到互相牵制,消除一个人执行两项不相容的工作的风险。 BLP模型的安全控制方法 5.4.4 BLP访问控制

文档评论(0)

1亿VIP精品文档

相关文档