- 2
- 0
- 约6.19千字
- 约 62页
- 2017-07-09 发布于浙江
- 举报
考虑如下情形,域D2要和D1进行互操作,并且域D1和D0要互操作,这并不意味着D2和D0想要互操作。即使D0不想和D2进行互操作,来自于D2的主体可以首先进入D1然后渗透进入D0 。因此,我们的角色转换模型不能用于多域穿梭的角色转换 IRBAC模型安全性分析 2.域穿梭引发的安全隐患 ②隐蔽提升 域穿梭带来的另一个问题就是主体能够穿越域边界,并且能够以比起始角色更高级的角色返回到他的起始域 实际上,一个主体能通过多域穿梭隐蔽地提升它在角色层次中的级别 IRBAC模型安全性分析 为了避免“渗透”和“隐蔽提升”,转换模型应当限定只对单域穿梭有效 每个域都应当转换一个主体的“起始”角色,而不是来自于前一个域中的转换角色。这将保证除域穿梭外,角色转换模型是有效的 主体的起始域和角色名称可作为标记,用来避免“渗透”和“隐蔽提升” 然而,欺诈域总是存在的。这需要所有的域协同合作,因此,没有域之间的协作,很可能存在“渗透”和“隐蔽提升” IRBAC模型安全性分析 * Page: * 提纲 多域安全互操作引言 基本概念 关联类型 建立关联的策略 IRBAC模型与安全性分析 模型适应性 模型应用的过程 模型的适应性 1.如果有n个域需要两两互操作,则需要构造
您可能关注的文档
- 配网设备送电操作培训.ppt
- 配网设备停电操作培训 黎松龄.ppt
- 配网一次和二次设备操作.ppt
- 配网自动化终端运维作业指导书宣贯.ppt
- 批判的地区主义批判及其他_关于建筑地区性研究的几点再思考.pdf
- 破解跨境电子商务物流难的新思路-第四方物流-赵广华.pdf
- 企业文化诵读.ppt
- 起重机能耗检测无线传感网实时传输.ppt
- 起重机能耗检测无线传感网实时传输技术研究.doc
- 前景无限的海洋能源.pdf
- 认证与访问控制(崔永泉)访问控制第六章-RBAC模型的角色层次分析.ppt
- 认证与访问控制(崔永泉)访问控制第七章-基于角色访问控制的管理模型.ppt
- 认证与访问控制(崔永泉)访问控制第十章 动态结盟环境下分布式的DRBAC.ppt
- 认证与访问控制(崔永泉)访问控制第三章-访问控制基础知识 new.ppt
- 认证与访问控制(崔永泉)访问控制第四章-访问控制与安全模型.ppt
- 认证与访问控制(崔永泉)访问控制第五章-基于角色访问控制模型.ppt
- 认证与访问控制(崔永泉)认证第三讲身份认证.ppt
- 认证与访问控制(崔永泉)认证第二讲鉴别协议.ppt
- 认证与访问控制(崔永泉)认证第四讲Kerberos协议.ppt
- 认证与访问控制(崔永泉)身份认证课程实验大纲.doc
原创力文档

文档评论(0)