第6章访问控制技术
BLP模型是一种抵抗特洛伊木马攻击的多级安全模型,主要应用于军事系统。它是处理多级安全信息系统的设计基础,客体在处理绝密级数据和秘密级数据时,要防止处理绝密级数据的程序把信息泄露给处理秘密级数据的程序。 第六章 访问控制技术 第三节 访问控制模型 一 B L P 模 型 Biba模型要求对主、客体按照完整性级别进行登记划分,它基于以下两条基本规则来确保数据的完整性: (1)当且仅当客体的完整性级别支配主体的完整性级别时,主体才具有对客体“读”的权限,即“不下读”; (2)当且仅当主体的完整性级别支配客体的完整性级别时,主体才具有对客体“写”的权限,即“不上写”。 第六章 访问控制技术 第三节 访问控制模型 二 Biba 模 型 RBAC0——基本模型,规定了任何RBAC系统所必须的最小需求; RBAC1——分级模型,在RBAC0的基础上增加了角色等级的概念; RBAC2——限制模型,在RBAC0的基础上增加了限制的概念; RBAC3——统一模型,包含了RBAC1和RBAC2,由于传递性也间接地包含了RBAC0。 第六章 访问控制技术 第三节 访问控制模型 三 角 色 模 型 角色模型的基本结构 (1)便于授权管理 (2)便于角色划分
您可能关注的文档
最近下载
- 国企员工竞聘表态发言模板参考.docx VIP
- 历年中考英语高频词汇汇编(真题800词版).docx VIP
- 车辆液力回流变速传动系统结构设计—毕业论文.docx VIP
- GB 50300-2013建筑工程施工质量验收统一标准.pdf VIP
- 16S518-雨水口标准图集.pptx VIP
- 贵州省铜仁市碧江区2024-2025学年七年级下学期期中考试英语试题(含答案).docx VIP
- UHF频段抗金属天线设计.pdf VIP
- 22D701-3电缆桥架安装(26.9MB)(26.85MB)5ce2e72e69780631(1).pdf VIP
- S518 16S518 雨水口标准图集.pdf VIP
- 2024年长沙市卫生健康委员会直属事业单位招聘真题.docx VIP
原创力文档

文档评论(0)