访问控制模型--自主访问控制模型(基础篇)

这篇具有很好参考价值的文章主要介绍了访问控制模型--自主访问控制模型(基础篇)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

对于访问控制模型,大家都知道有三种,分别是“自主访问控制”、“强制访问控制”、“基于角色访问控制”,下面介绍一下自主访问控制模型。

一、访问控制三要素:主体、客体、访问控制策略

  • 主体(Subject) 指主动对其它实体施加动作的实体
  • 客体 (Object) 是被动接受其他实体访问的实体
  • 控制策略 (Policy) 为主体对客体的操作行为和约束条件
自主访问控制模型(DAC)

自助访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。拥有客体权限的用户,可以将该客体的权限分配给其他用户。

自主访问控制其中的一个最大问题是主体的权限太大,在不知不觉中可能泄露信息,而且不能防备特洛伊木马的攻击。通常DAC通过授权列表(或访问控制列表ACL)来限定哪些主体针对哪些客体可以执行什么操作,系统安全管理员通过维护ACL来控制用户访问有关数据。

但当用户数量多、管理数据量大时,ACL就会变得很庞大。当组织内的人员发生变化、工作职能发生变化时,ACL的维护就变得非常困难。另外,对分布式网络系统而言,DAC不利于实现统一的全局访问控制。

自主访问控制的实现方式往往包括目录式访问控制模式、访问控制列表、访问控制矩阵和面向过程的访问控制等方式。

  1. ACL(访问控制列表)
    访问控制列表 (ACL, Access Control List),每一个客体都配有一个列表,这个列表记录了主体对客体进行何种操作。当系统试图访问客体时,先检查这个列表中是否有关于当前用户的访问权限。ACL 是一种面向资源的访问控制模型,它的机制是围绕资源展开的。

  2. 访问控制矩阵
    为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在系统中,访问控制矩阵中的每行表示一个主体,每列则表示一个受保护的客体。矩阵中的元素表示主体可对客体的访问模式。目前在操作系统中实现的自主访问控制都不是将矩阵整个保存起来,因为那样做效率很低。实际的方法是基于矩阵的行或列来表达访问控制信息。

  3. 基于行的自主访问控制方法
    基于行的访问控制方法是在每一个主体上都可以附加一个该主体可访问的客体的明细表。按照表内信息的不同,可以将其分为三种方式:口令,口令机制是按行表示访问控制矩阵的。每个客体都相应地有一个口令。主体在对客体进行访问前,必须向操作系统提供该客体的口令;前缀表,包括受保护的客体名和主体对它的访问权;权利表,该表可确定用户是否可以对客体进行访问,以及可以进行何种访问。

  4. 基于列的自主访问控制方法
    基于列的访问控制方法是在每个客体上都附加一份可访问它的主体的明细表,有三种形式:①访问控制表  ②保护位  ③访问模式文章来源地址https://www.toymoban.com/news/detail-411881.html

到了这里,关于访问控制模型--自主访问控制模型(基础篇)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【计算机三级信息安全】访问控制模型

    在计算机系统中, 认证、访问控制(Access Control)和审计 共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的。 访问控制是在身份认证的基础上,

    2024年02月06日
    浏览(13)
  • 基于区块链的数据共享访问控制模型

    摘  要: 在大数据时代,不同企业或者部门间迫切需要进行数据共享。针对共享数据如何进行细粒 度控制、数据的追溯和机密性保护等问题,提出了基于区块链的数据共享访问控制模型。本模型首 先采用区块链技术保证数据溯源和不可篡改;其次使用联盟链的智能合约机

    2024年01月25日
    浏览(27)
  • Linux基础——远程访问及控制(SSH)

    是一种安全通道协议,主要用来实现字符界面的远程登录、远程复制等功能。SSH协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用户口令。因此SSH协议具有很好的安全性。 SSH优点: 数据传输是加密的,可以防止信息泄漏 数据传输是压缩的,可以提高

    2023年04月26日
    浏览(19)
  • 【Windows安全】授权初探:访问控制基础及应用

    需求 授权是授予个人使用系统及其上存储的数据的权利。 授权通常由系统管理员设置,并由计算机根据某种形式的用户标识(如代码号或密码)进行验证。 今天我们将对windows授权相关知识进行简单的介绍,通过C++对其进行控制。 开发环境 版本号 描述 文章日期 2023-05-30 操

    2024年02月08日
    浏览(9)
  • 电脑入门:路由器访问控制列表基础知识

    路由器访问控制列表基础知识                             1、什么是访问控制列表?              访问控制列表在Cisco              IOS软件中是一个可选机制,可以配置成过滤器来控制数据包,以决定该数据包是继续向前传递到它的目的地还是丢弃。             

    2024年02月09日
    浏览(15)
  • 秒懂边缘云 | CDN基础入门:访问控制及带宽阈值

    作者:辰舒 在通过CDN对外提供服务时,为了保障资源的安全性,我们建议对请求进行访问权限控制,避免被恶意用户请求,提升业务在CDN上的安全性。 1.已经添加完成的CDN域名 2.阿里云CDN控制台。 在使用CDN前,一般鉴权和响应均在源站完成。如下图,当终端用户对资源发起

    2024年02月12日
    浏览(13)
  • 使用大型语言模型进行自主视觉信息搜索

    推荐:使用 NSDT场景编辑器助你快速搭建3D应用场景 视觉信息寻求查询的示例,其中需要外部知识来回答问题。图像取自 OK-VQA 数据集。 在”AVIS:使用大型语言模型的自主视觉信息搜索“,我们介绍了一种新颖的方法,该方法可以在视觉信息搜索任务上实现最先进的结果。我

    2024年02月11日
    浏览(12)
  • 6_树莓派机载计算机通过串口指令控制无人机自主飞行教程

    飞行器赛题至出现以来。从大体趋势上来看参赛学生的主流飞控路线主要经历了以下四个发展阶段: APM/Pixhawk开源飞控作为 飞控板 直接控制无人机飞行,赞助商MCU作为 导航板 处理部分视觉数据、测距数据后,单片机模拟出遥控信号给控制板间接控制无人机 赞助商MCU作为唯

    2024年02月13日
    浏览(13)
  • GPT大模型下,如何实现网络自主防御

    本期解读专家  李智华 华为安全AI算法专家    近年来,随着GPT大模型的出现,安全领域的攻防对抗变得更加激烈。RSAC2023人工智能安全议题重点探讨了人工智能安全的最新发展,包括人工智能合成器安全、安全机器学习以及如何利用渗透测试和强化学习技术来确保人工智能

    2024年02月07日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包