信息系统安全理论与技术:完整性保护PPT教学课件.pptx

信息系统安全理论与技术:完整性保护PPT教学课件.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《信息系统安全理论与技术》

第7章完整性保护;本章内容;完整性的定义;四川大学生“黑客”修改成绩;中专生编程制作外挂牟取暴利;完整性保护的任务;7.1.1毕巴完整性模型;完整性支配关系;贝尔-拉普杜拉访问控制模型(BLP);概念——信息传递路径;写和执行规则;读规则;(1)低水标模型的读规则;关于信息传递路径的定理;(2)环模型的读规则;(3)严格完整性模型的读规则;由于i(S)≤i(O),iafter=min(i(S),i(O))=i(S)。

所以该模型隐含实施了低水标模型的读规则。

一般毕巴模型指的是毕巴严格完整性模型。;7.1.2克拉克-威尔逊模型;关于事务的示例

文档评论(0)

+ 关注
实名认证
内容提供者

知识分享

1亿VIP精品文档

相关文档