计算机安全学习笔记(II):自主访问控制 - DAC

这篇具有很好参考价值的文章主要介绍了计算机安全学习笔记(II):自主访问控制 - DAC。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

书接上篇博客,自主访问方案是指一个实体可以被授权按其自己的意志使另一个实体能够访问某些资源。DAC的一种通常访问方式是在操作系统或数据库管理系统中运用的访问矩阵(access matrix)。

矩阵中的一维由试图访问资源的被标识的主体组成。这个列表一般由用户或用户组组成,尽管除了用户之外,也可以控制对终端、网络设备、主机或应用的访问。另一维列出可以被访问的客体。矩阵中的每项表示一个特定主体对一个特定客体的访问权。

计算机安全学习笔记(II):自主访问控制 - DAC,密码学与计算机安全,学习,笔记,密码学
如图:用户A拥有文件1和3并具有对这些文件的读、写权限,用户B具有对文件1的读权限。etc.

 在实践中,访问矩阵通常是稀疏的,可以用以下方式分解:

  • 将矩阵按列分解,产生访问控制表(Access Control List,ACL)。

计算机安全学习笔记(II):自主访问控制 - DAC,密码学与计算机安全,学习,笔记,密码学

对于每个客体,ACL列出用户及其被允许的访问权。ACL可以包含一个默认的或公有的项,使得没有显示列出具有特殊权限的用户拥有一组默认的权限。这组默认的权限应该总是最小特权或者只读权限两类中可用的一类。列表的元素可以包括单个用户,也包括用户组。

因为每个ACL提供了一个指定资源的信息,所以当想要确定哪个主体对某个资源具有哪些访问权时,使用ACL很方便。

  • 按行分解产生能力权证(capability ticket)

计算机安全学习笔记(II):自主访问控制 - DAC,密码学与计算机安全,学习,笔记,密码学

能力权证用来指定一个用户的授权客体和操作。每个用户有许多权证,可以经系统授权将其借给或转让给其他用户。能力权证的方便与不方便之处与ACL正好相反。它很容易确定一个指定用户所拥有的访问权集合,但要确定对特定资源具有指定访问权的用户列表则要困难得多。

 文章来源地址https://www.toymoban.com/news/detail-669265.html

到了这里,关于计算机安全学习笔记(II):自主访问控制 - DAC的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《计算机系统与网络安全》 第九章 访问控制技术

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(51)
  • 6_树莓派机载计算机通过串口指令控制无人机自主飞行教程

    飞行器赛题至出现以来。从大体趋势上来看参赛学生的主流飞控路线主要经历了以下四个发展阶段: APM/Pixhawk开源飞控作为 飞控板 直接控制无人机飞行,赞助商MCU作为 导航板 处理部分视觉数据、测距数据后,单片机模拟出遥控信号给控制板间接控制无人机 赞助商MCU作为唯

    2024年02月13日
    浏览(47)
  • 《计算机系统2》学习笔记

    目录 计算机系统漫游 Amdahl定理 信息的表示和处理 信息存储 进制转化 小端法 大端法 布尔代数 位级运算 逻辑运算 移位运算 整数表示 无符号数编码 补码编码 有符号数和无符号数之间的转换 扩展数的位表示 截断数字 整数运算 无符号加法 无符号数求反 有符号整数加法 补码

    2024年02月11日
    浏览(48)
  • 【学习笔记】计算机视觉深度学习网络模型

    这是本人学习计算机视觉CV领域深度学习模型的学习的一点点学习笔记,很多片子没有完成,可以作为学习的参考~

    2024年04月10日
    浏览(73)
  • 计算机组成原理学习笔记-精简复习版

    计算机系统=硬件+软件 计算机硬件的发展: 第一代计算机:(使用电子管) 第二代计算机:(使用晶体管) 第三代计算机:(使用较小规模的集成电路) 第四代计算机:(使用较大规模的集成电路) 冯诺依曼体系结构 主机:主存、运算器、控制器 外部设备:外存、IO设备等 五大部分

    2024年02月11日
    浏览(44)
  • GAMES101 计算机图形学 | 学习笔记 (上)

    1. C++中安装opencv库 2. C++中安装eigen库 3. C++中安装openGL库 步骤(1)glut下载 4. C++安装openGL库 步骤(2)VS中安装两个NuGet程序包 5. C++安装glew和glfw工具库 要注意的是 glew.h必须包含再glut.h之前 。 如下: 计算机图形学是利用计算机技术进行图像和视觉内容的创建、处理和显示的领

    2024年02月03日
    浏览(43)
  • 【学习笔记】元学习如何解决计算机视觉少样本学习的问题?

    目录 1 计算机视觉少样本学习 2 元学习 3 寻找最优初始参数值方法:MAML 3.1 算法步骤 3.2 代码:使用MAML 和 FO-MAML、任务增强完成Few-shot Classification 4 距离度量方法:Siamese Network,ProtoNet,RN 4.1 孪生网络(Siamese Network) 算法步骤 Siamese Network代码 4.2 原型网络(Prototypical Networks) 算

    2024年02月09日
    浏览(45)
  • 计算机视觉注意力机制小盘一波 (学习笔记)

    将注意力的阶段大改分成了4个阶段 1.将深度神经网络与注意力机制相结合,代表性方法为RAM ⒉.明确预测判别性输入特征,代表性方法为STN 3.隐性且自适应地预测潜在的关键特征,代表方法为SENet 4.自注意力机制 在深度神经网络中,每个卷积层通常包含多个通道, 每个通道对

    2024年02月08日
    浏览(44)
  • 网络安全入门学习第九课——计算机网络基础

    1.1、公网地址的范围 A类:地址范围1.0.0.0~127.255.255.255,主要分配给主机数量多、局域网数量少的大型网络; B类:地址范围为128.0.0.0至191.255.255.255,一般为国际大公司及政府机构使用; C类:地址范围为192.0.0.0至223.255.255.255,为一般小型公司校园网研究机构; 1.2、私网地址的范围 A类

    2024年02月08日
    浏览(58)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包