- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
访问控制方式总结
访问控制方式总结
访问控制方式总结
授权是根据实体所对应的特定身份或其他特征而赋予实体权限的过程,通常是以访问控制的形式实现的。
目前人们提出的访问控制方式主要包括:自主性访问控制、强访问控制、基于角色的访问控制等
自主性访问控制
强访问控制
基于角色的访问控制
基于上下文的访问控制
通用的基于角色的访问控制
基于组的访问控制
基于任务的访问控制
基于属性的访问控制
非自主性访问控制
基于信誉的访问控制
自主性访问控制
自主访问控制(DAC)根据访问请求者的身份以及规定谁能(或不能)在什么资源进行什么操作的访问规则来进行访问控制,即根据主体的标识或主体所属的组对主体访问客体的过程进行限制。
DAC容易造成资源管理分散,授权管理困难;用户间的关系不能在系统中体现出来;信息容易泄漏,无法抵御特洛伊木马的攻击;系统开销巨大,效率低下的缺点,不适合大型网络应用环境。
强访问控制
强制访问控制(MAC)根据中央权威所确定的强制性规则来进行访问控制。和DAC不同,强制访问控制并不具备访问主体自主性,主体必须在由中央权威制定的策略规则约束下对系统资源进行访问,是基于安全标识和信息分级等信息敏感性的访问控制。
在MAC中,系统安全管理员强制分配给每个主/客体一个安全属性,强制访问控制根据安全属性来决定主体是否能访问客体。安全属性具有强制性,不能随意更改。
强访问控制
MAC应用领域也比较窄,使用不灵活,一般只用于军方等具有明显等级观念的行业或领域;虽然MAC增强了机密性,但完整性实施不够,它重点强调信息向高安全级的方向流动,对高安全级信息的完整性保护强调不够。
基于角色的访问控制
RBAC有效地克服了传统访问控制技术的不足,降低授权管理的复杂度,降低管理成本,提高系统安全性
RBAC的核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。
基于上下文的访问控制
CBAC是在RBAC研究的基础上产生的。CBAC是把请求人所处的上下文环境作为访问控制的依据。基于上下文的访问控制,可以识别上下文,同时,其策略管理能够根据上下文的变化,来实现动态的自适应。一般地,基于上下文的访问控制利用了语义技术,以此实现上下文和策略的更高层次的描述和推理。
通用的基于角色的访问控制
通用的基于角色的访问控制是RBAC的延伸,比RBAC更为灵活。RBAC不能支持与时间有关的控制,同时也不能很好地支持基于内容的控制。针对RBAC这些问题,GRBAC通过在策略中增加环境状态和客体状态来解决这些问题。
与内容的访问控制不同,GRBAC主要运用与安全相关的对象状态或属性,通过对象角色来控制。
基于组的访问控制
协同工作环境下的访问控制在执行特定任务时,需要动态、灵活地进行访问权限的分配、执行和管理。在协同环境中,对于执行某一个任务的特定角色,可以将这同一角色分配给很多用户。针对这种分配有同一角色的众多用户,如何进行有效的灵活管理的问题,Thomas在1997年提出基于组的访问控制(Team-based Access Control,TMAC)。
基于任务的访问控制
TBAC采用“面向服务”的观点,从任务的角度,建立安全模型和实现安全机制,依据任务和任务状态的不同,在任务处理的过程中提供动态实时的安全管理。
基于属性的访问控制
基于属性的访问控制模型(ABAC)是根据参与决策的相关实体的属性来进行授权决策的。ABAC中的基本元素包括请求者,被访问资源,访问方法和条件,属性概念将访问控制中对所有元素的描述统一起来,同时摆脱了基于身份的限制。
ABAC是否允许一个主体访问资源是根据请求者、被访问资源以及当前上下文环境的相关属性来决定的。这使得ABAC具有足够的灵活性和可扩展性,同时使得安全的匿名访问成为可能
非自主性访问控制
非自主性访问控制(NDAC)适用于一部分用户的权限是既定的,但是还需要对访问权限的委托进行控制。NDAC策略必须是全局的、持久的访问控制策略,并且该策略需要一些管理员无法直接控制的信息才能做出决策(而在MAC策略中,访问控制权限完全由主体和客体的安全密级决定)
管理策略可以被分为如下几类:(l)集中式的 (2)层次化的 (3)合作式的。
基于信誉的访问控制
其基本思想是承认开放系统中安全信息的不完整性,提出系统的安全决策需要附加的安全信息。
对信任内容和信任程度进行划分,并从信任的主观性入手给出信任的数学模型用于信任评估。
基于信誉的访问控制,基于信任管理的感性信任模型,是将访问请求方的信誉度作为衡量是否授权的标准的访问控制技术,是一种比较新的访问控制技术。
Thank you!!
您可能关注的文档
- 计算机网络 IPV6~2F316.ppt
- 计算机维修-2微处理器.ppt
- 计算机网络(第10.ppt
- 计算机网络(谢希仁版 第2章终稿).pptx
- 计算机组织与结构实验报告 CQUPT.docx
- 计算机网络与通信 资料.doc
- 计算机网络(本科)第二章 数据通信基础.ppt
- 计算机组成原理经典复习题集锦(附答案).doc
- 计算机网络_网络知识基础.ppt
- 计算机组成原理 第 4 章 存储器系统.ppt
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第2课时 点的坐标特征.pptx
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第3课时 建立适当的平面直角坐标系.pptx
- 北师大版(2024)八年级数学上册课件 4.3 一次函数的图象 第1课时 正比例函数的图象及性质.pptx
- (人教A版数学选择性必修三)讲义第15讲7.1.1条件概率(学生版+解析).docx
- (人教A版数学选择性必修三)讲义第19讲8.1成对数据的统计相关性(8.1.1变量的相关关系+8.1.2样本相关系数)(学生版+解析).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第2课时 加减消元法.pptx
- (人教A版数学选择性必修一)2025年秋季学期讲义第01讲1.1.1空间向量及其线性运算(学生版+教师版).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第1课时 代入消元法.pptx
- 北师大版(2024)八年级数学上册课件 5.3 二元一次方程组的应用 第3课时 二元一次方程组的应用(3).pptx
- 北师大版(2024)八年级数学上册课件 5.4 二元一次方程与一次函数 第2课时 用二元一次方程组确定一次函数表达式.pptx
文档评论(0)