- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
访问控制模型精简版
访问控制模型及在DRM中的应用方法研究 访问控制模型的概念 传统访问控制模型 自主访问控制模型DAC 强制访问控制模型MAC 基于角色的访问控制模型RBAC 基于RBAC的数字版权保护模型RDRM 基于任务的访问控制模型TBAC 基于角色+任务的访问控制模型T-RBAC 下一代访问控制模型UCON 1.4 访问控制的一般策略 2.1.1 基本思想 2.1.2 实现方法 访问控制矩阵:访问控制策略最终可被模型化为访问矩阵形式, 行对应于用户, 列对应于目标, 每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可实施行为。 2.1.2 DAC简单应用的举例 举例一:访问能力表(Access Capabilities List) 基于访问制矩阵行的自主访问控制。 为每个主体(用户)建立一张访问能力表,用于表示主体是否可以访问客体,及用什么方式访问客体。 2.1.2 DAC简单应用的举例 举例二:访问控制表(Access Control List) 2.1.3 DAC的优缺点 优点:根据主体的身份和授权来决定访问模式。 方便、简单 可由用户自由定制 可扩展性强 缺点: 管理分散、用户关系不清 权限易被滥用:如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。 2.2.1 基本思想 强制访问控制 Mandatory Access Control,简称MAC 用户与文件都有一个固定安全属性,系统利用安全属性来决定一个用户是否可以访问某个文件。 将主题和客体分级,根据主体和客体的级别标记来决定访问模式。如,绝密级、机密级、秘密级、无密级等。 安全属性是强制性的,它是由安全管理员或操作系统根据限定的规则分配的,用户或用户的程序不能修改安全属性 。 2.2.2 典型模型 Bell-La Padual模型(保障信息机密性策略) 简单安全规则 仅当主体的敏感级不低于客体敏感级且主体的类别集合包含客体时,才允许该主体读该客体。即主体只能读密级等于或低于它的客体,也就是说主体只能从下读,而不能从上读。 星规则 仅当主体的敏感级不高于客体敏感级且客体的类别集合包含主体的类别集合时,才允许该主体写该客体。即主体只能写密级等于或高于它的客体,也就是说主体只能向上写,而不能向下写。 ( 主体:下读上写的安全策略 ) Bell-La Padual模型 Bell-La Padual模型 2.2.2 典型模型 Biba模型(保障信息完整性策略) 简单完整规则 仅当主体的完整性级大于等于客体的完整性级且主体的类别集合包含客体的类别集时,才允许该主体写该客体。即主体只能向下写,而不能向上写,也就是说主体只能写(修改)完整性级别等于或低于它的客体。 完整性制约规则(星规则) 仅当主体的完整级不高于客体完整级且客体的类别集合包含主体的类别集合时,才允许该主体读读客体。即主体只能从上读,而不能从下读。 ( 主体:下写上读的安全策略 ) 2.2.4 MAC优缺点 优点: 通过梯度安全标签实现了单向信息流通模式 经常与DAC结合使用,主要用于多层次安全级别军事系统中 缺点: 增加了不能回避的访问限制,影响了系统的灵活性 过于强调保密性,实现工作量大、管理不便 2.3.1 相关概念 2.3.1 相关概念 2.3.3 RBAC的优点 2.4.1 典型的DRM系统参考体系结构 2.4.2 RDRM结构 3.1 传统访问控制模型存在的问题 问题一:静态的、被动的安全模型 3.1 传统访问控制模型存在的问题 问题二:研究问题域的局限性 3.1 传统访问控制模型存在的问题 3.2 UCON模型的基本思想 UCON不仅包含传统的访问权限控制技术,也包含了数字版权管理技术,是一套能满足绝大部分权限控制需求的权限控制模型。 UCON访问控制除授权考虑之外,也将义务、条件作为重要的决定因素。 连续性控制:在传统的访问控制中,授权决策是在访问之前进行, 而在UCON中, 还可以在整个资源使用过程(ongoing)中对访问请求进行评判。 可变属性:主体和对象的属性是可变的。可变属性会随着访问结果而改变。对于可变属性的更新可能发生在使用资源之前,可能发生在使用的过程中,也可能发生在资源使用完成之后。 UCON模型核心思想之----连续性和可变属性 3.3 UCONABC 的模型组成 3.3 UCONABC 的模型组成 3.5 UCONABC模型的具体应用 该技术不仅仅包含了传统存取控制、可信管理和数字权利管理,并且远远超过了以前研究的范围,适用于现代信息和系统的保护。 使用控制中集合了授权(A)和职责(B)
您可能关注的文档
- 组织行为学中国人民大学.ppt
- 细胞的增殖有丝分裂.ppt
- 终端店长培训精心整理.ppt
- 经典图标不会后悔的.ppt
- 经络养生一足少阳胆经—足厥阴肝经.ppt
- 结直肠癌新辅助治疗含肝转移.ppt
- 统计过程分析SPC.ppt
- 继电保护交流培训教材第一章概述.ppt
- 继电保护培训第三章线路.ppt
- 继承爱国传统弘扬宇文利.ppt
- 2025年智能电网柔性直流输电技术在我国西部地区应用前景.docx
- 7.2 弹力-人教版八年级物理下册.pptx
- 2025年智能电网柔性直流输电技术在智能变电站中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化存储中的应用.docx
- 2025年智能电网柔性直流输电技术在新能源并网中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化控制中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化预测中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化服务中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化运维中的应用.docx
- 2025年智能电网柔性直流输电技术智能化保护系统研究.docx
原创力文档


文档评论(0)