试题详情
- 简答题访问控制有几种常用的实现方法?它们各有什么特点?
-
(1)访问控制矩阵,行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(AuthorizE.或撤消(RevokE.其他用户对该文件的访问控制权限。
(2)访问能力表,实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。
(3)访问控制表,也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(AccessControlList)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。
(4)授权关系表,授权关系表(AuthorizationRelations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。 关注下方微信公众号,在线模考后查看
热门试题
- 互联网上网服务营业场所经营单位应当在营业
- 信息安全是保障信息化顺利推行的基础性、战
- 域内置全局组安全控制非常重要,这些组只出
- 两度获普利策奖的刘易斯所写的一本书是()
- ()是一种架构在公用通信基础设施上的专用
- Windows文件系统中,只有Admin
- ()是医疗舆情高发地。
- 下面标准可用于评估数据库的安全级别的有(
- IPSec协议中涉及到密钥管理的重要协议
- 以下()不是包过滤防火墙主要过滤的信息。
- 移动化趋势锐不可挡,平均()的人通过手机
- 计算机犯罪,是指行为人通过()所实施的危
- 与安装过滤王核心电脑相连接的交换机上,必
- “互联网治理,促进人类、经济和社会的可持
- 在网络安全监管、防范、管控还有打击、处置
- 第一台电子数字计算机的发明是在()年。
- 常见的操作系统包括DOS、OS/2、UN
- 《计算机信息系统安全保护条例》规定,计算
- 主动响应和被动响应是相互对立的,不能同时
- 攻击者用传输数据来冲击网络接口,使服务器