试题详情
- 简答题访问控制有几种常用的实现方法?它们各有什么特点?
-
(1)访问控制矩阵行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(AuthorizE.或撤消(RevokE.其他用户对该文件的访问控制权限。
(2)访问能力表实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。
(3)访问控制表也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(AccessControlList)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。
(4)授权关系表授权关系表(AuthorizationRelations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。 关注下方微信公众号,在线模考后查看
热门试题
- 内部人员对系统产生误操作,滥用权力,个别
- ()是指应用软件或操作系统软件在逻辑设计
- ()国务院发布《计算机信息系统安全保护条
- 家里的计算机没有联网,所以不会感染病毒。
- 移动化趋势锐不可挡,平均()的人通过手机
- 下列属于良性病毒的是()
- 在早期用集线器(hub)作为连接设备的网
- 2008年,全国人大通过《刑法第七修正案
- 过滤王用户上网日志是存放在哪个文件夹下的
- 简述对称密钥密码体制的原理和特点。
- Window系统中对所有事件进行审核是不
- SSL产生会话密钥的方式是()。
- 下面不是UNIX/Linux系统中用来进
- 公然侮辱他人或者捏造事实诽谤他人的,处(
- 2014年,中央成立网络安全与信息化领导
- AccessVPN又称为()
- 性能"瓶颈"是当前入侵防御系统面临的一个
- ()是最常用的公钥密码算法。
- 微博客字符一般限定在()。以内。
- 静电的危害有()