第6章访问控制技术.ppt

第6章访问控制技术

BLP模型是一种抵抗特洛伊木马攻击的多级安全模型,主要应用于军事系统。它是处理多级安全信息系统的设计基础,客体在处理绝密级数据和秘密级数据时,要防止处理绝密级数据的程序把信息泄露给处理秘密级数据的程序。 第六章 访问控制技术 第三节 访问控制模型 一 B L P 模 型 Biba模型要求对主、客体按照完整性级别进行登记划分,它基于以下两条基本规则来确保数据的完整性: (1)当且仅当客体的完整性级别支配主体的完整性级别时,主体才具有对客体“读”的权限,即“不下读”; (2)当且仅当主体的完整性级别支配客体的完整性级别时,主体才具有对客体“写”的权限,即“不上写”。 第六章 访问控制技术 第三节 访问控制模型 二 Biba 模 型 RBAC0——基本模型,规定了任何RBAC系统所必须的最小需求; RBAC1——分级模型,在RBAC0的基础上增加了角色等级的概念; RBAC2——限制模型,在RBAC0的基础上增加了限制的概念; RBAC3——统一模型,包含了RBAC1和RBAC2,由于传递性也间接地包含了RBAC0。 第六章 访问控制技术 第三节 访问控制模型 三 角 色 模 型 角色模型的基本结构 (1)便于授权管理 (2)便于角色划分

文档评论(0)

1亿VIP精品文档

相关文档