系统安全第七次作业题目及答案

一、

1.RBAC0 RBAC1 RBAC2 RBAC3

2.属性 身份标识

3.接入访问控制 资源访问控制 网络端口和节点的访问控制

二、

1.B

2.A

3.ABE

4.BCD

5.ABC

三、

1.

答:基于属性的访问控制(ABAC)是通过对实体属性添加约束策略的方式实现主、客体之间的授权访问。ABAC模型以属性为最小的授权单位,替代基于角色的访问控制模型中以身份标识为依据的授权方式,以满足开放网络环境下资源访同控制的要求。根据信息系统预先定义的安全策略,对提出访间请求的主体,依据其拥有的属性特征集、客体特征属性集和相应的环境属性特征集进行授权决策。在基本的ABAC模型中主要涉及三类实体属性:主体属性、客体属性、环境属性和权限属性。

2.

答:

BLP模型:

  1. 安全策略:

BLP模型的目的是保护数据的机密性,但无法阻止未授权主体 修改客体信息,破坏其完整性,其基本安全策略是“下读上写”,即主体对客体向下读、向上写,保证敏感信息不泄漏。

  1. 安全访问规则:

BLP模型的安全访问规则包括两类:强制安全访问规则和自主安全访问规则:
安全访问规则可以用三元组 (s,o,m) 表示主体s能够以权限m访问客体o;m = M(s, o)表示主体s能够以权限m访问客体o
其中M为访问矩阵;f是主体或客体的安全级别函数,其定义为f: s∪o→L,其中L为安全级别的集合。
(1)简单安全性访问规则:如果主体s对客体o有读权限,则前者的安全级别不低于后者,又被称为“下读”原则。
(2)*安全性访问规则:如果一个主体s对客体o有追加记录权限, 则后者的安全级别一定不低于前者,又被称为“上写”原则。
(3)自主安全访问规则:这个规则保证主体s对客体o的权限是通过自主授权来进行的。

  1. 适用范围:

BLP模型是第一个信息系统多级安全模型,也是安全策略形式化的第一个数学模型,它反映了多级安全策略的安全特性和状态转换规则。目的是保护数据的机密性,它将客体的安全级别分为绝密、机密、秘密和公开等四类。该模型详细说朋计算机系统的多级操作规则,对应军事类型的安全级别分类,其基本安全策略是“下读上写”,即主体对客体向下读、向上写,保证敏感信息不泄漏。

上述规则保证了客体的高度机密性,保证了系统中信息的流向是单向不可逆的,即信息总是从低密级的主体向高密级的主体流动,避免敏感信息的泄露。同时,利用BLP模型可以分析同一台计算机上并行运行不同密级的数据处理程序的安全性问题,可以检验高密级处理程序是否把敏感数据泄漏给了低密级外理程序,或低密级处理程序是否访问了高密级数据。

  1. 可能存在的问题:

BLP模型存在隐蔽通道问题:隐蔽通道是指不在安全策略控制范围内的通信通道。由于BLP模型允许低密级的主体向高密级的客体写入,即“上写”,这将带来潜在的隐藏通道问题。
例如,在一个信息系统中,进程B的许可级别低于文件data的安全级别,即进程B可以向文件data中写入,但不能读取文件data。根据BLP模型,进程可以写打开或关闭文件data。当进程B为写而成功打开文件data时,将返回一个文件已打开的标志信息,但这个标志信息可以成为一个隐蔽通道,将高安全级别的信息传送到低安全级别的区域。

Biba模型:

  1. 安全策略:

Biba模型可以保护信息的完整性,类似于BLP模型,每个主体和客体都被分配一个完整性属性,它包括一个完整性级别和范围。Biba模型规定,信息只能从高完整性等级向低完整性等级流动,为此,它将完整性等级从高到低分为三级:关键级(Critical,C),非常重要(Very Important,VI)和重要(Important,I),它们的关系为C>VI>I。

  1. 安全访问规则:
  1. 非自主安全访问规则:
    Biba模型中有5种非自主安全访问规则:严格完整性规则,下限标记策略(针对主体的下限标记规则,针对客体的下限标记规则,下限标记完整性审计规则),环规则。
  2. 自主安全访问规则:
    访问要求:
    一个主体仅在环允许的范围内对客体拥有modify访问方式。

一个主体仅在环允许的范围内拥有对另一个具有更高权限的主体的invoke访问方式。
一个主体仅在环允许的范围内对客体拥有observe访问方式。
访问规则:访问控制表、客体层次结构和环

  1. 适用范围:

Biba模型是一个完整性模型,但却是一个与BLP模型完全相反的模型,一旦将保密性和完整性同时考虑时,必须注意不要混淆保密性访问和完整性访问,它们两个是相互独立的,之间没有任何关系。Biba模型的优势在于其简单性以及与BLP模型相结合的可能性。

  1. 可能存在的问题:
    ①完整性级别的标签确定困难:由于Biba模型的机密性策略与政府分级机制完美结合,所以很容易确定机密性标签的分级和范围,但对于完整性的分级和分类一直没有相应的标准支持。
    ②Biba模型的目的性不明确:Biba模型保护数据免受非授权用户的恶意修改,同时认为内部完整性威胁应该通过程序验证来解决,但在该模型中没有包含这个要求,因此,Biba模型在保护数据一致性方面不充分。
    ③Biba模型与BLP模型结合困难:虽然这种实现机密性和完整性的方法在原理上是简单的,但是由于许多应用内在的复杂性,使得人们不得不通过设置更多的范围来满足这些复杂应用在机密性和完整性方面的要求,这些不同性质的范围在同时满足机密性和完整性目标方面是很难配合使用的,很容易出现进程不能访问任何数据的局面。同时,Fred Cohen已经证明即使使用了BLP模型和Biba模型,也无法抵御病毒的攻击。

3.

答:

(1)角色互斥:

角色互斥分为静态互斥和动态互斥两种方式。
静态角色互斥:只有当一个角色与用户所属的其他角色彼此不冲突时,这个角色才能授权给该用户。它发生在角色分配阶段。
动态角色互斥:只有当一个角色与一个主体的任何一个当前活跃角色都不互斥时,这个角色才能成为该主体的另一个活跃角色。它发生在会话选择阶段。

(2)角色继承

在RBAC中,定义了这样一些角色,它们有自己的属性,但可能还继承了其他角色的权限。角色继承是将角色组织起来,自然反映系统内部角色之间的权利、责任关系。角色继承可以用“父子”关系来表示。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/10605.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

【GESP】C++一级真题练习(202312)luogu-B3922,小杨报数

GESP一级真题练习。为2023年12月一级认证真题。for循环和取余计算应用。 题目题解详见:https://www.coderli.com/gesp-1-luogu-b3922/ 【GESP】C一级真题练习(202312)luogu-B3922,小杨报数 | OneCoderGESP一级真题练习。为2023年12月一级认证真题。for…

国科大现代信息检索技术第一次作业

第一次作业 题目1:考虑以下文档 文档名内容文档1new home sales top forecasts文档2home prices rise in june文档3increase in home sales in june文档4july new home sales rise 1、画出文档集对应的词项-文档矩阵 文档1文档2文档3文档4forecasts1000home1111…

计算机视觉实验四:特征检测与匹配

特征检测与匹配 1 角点检测算法实验 1.1 实验目的与要求 (1)了解及掌握角点检测算法原理。 (2)掌握在MATLAB中角点算法的编程。 (3)掌握Moravec,Harris与SUSAN算法的差异。 1.2 实验原理及…

十八:Spring Boot 依赖(3)-- spring-boot-starter-data-jpa 依赖详解

目录 1. 理解 JPA(Java Persistence API) 1.1 什么是 JPA? 1.2 JPA 与 Hibernate 的关系 1.3 JPA 的基本注解:Entity, Table, Id, GeneratedValue 1.4 JPA 与数据库表的映射 2. Spring Data JPA 概述 2.1 什么是 Spring Dat…

如何用C++代码实现一颗闪烁的爱心?

要用 C 实现爱心闪烁效果,我们可以使用控制台输出文本,并通过在控制台中刷新屏幕来模拟闪烁的效果。由于 C 本身没有类似 turtle 这样的图形库,操作控制台输出的方式比较简单,主要通过字符绘制和时间延迟来实现。 这里给出一个基…

基于美颜SDK的实时视频美颜平台开发:技术难点与解决方案

美颜SDK作为视频美颜平台的核心,提供了多种美颜功能。这些功能通过调整参数实现对人脸特征的优化。在架构设计上,美颜SDK主要包括以下几部分: 1.人脸检测与特征点识别:通过深度学习模型,识别人脸并标记出关键特征点&a…

web实操4——servlet体系结构

servlet体系结构 我们基本都只实现service方法,其余几个都不用, 之前我们直接实现servlet接口,所有的方法都必须实现,不用也得写,不然报错,写了又不用当摆设。 能不能只要定义一个service方法就可以&…

数据分析反馈:提升决策质量的关键指南

内容概要 在当今快节奏的商业环境中,数据分析与反馈已成为提升决策质量的重要工具。数据分析不仅能为企业提供全面的市场洞察,还能帮助管理层深入了解客户需求与行为模式。掌握数据收集的有效策略和工具,企业能够确保获得准确且相关的信息&a…

香港航空 m端 腾讯滑块分析

声明: 本文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关! 有相关问题请第一时间头像私信联系我删…

[2024最新] macOS 发起 Bilibili 直播(不使用 OBS)

文章目录 1、B站账号 主播认证2、开启直播3、直播设置添加素材、隐私设置指定窗口添加/删除 窗口 4、其它说明官方直播帮助中心直播工具教程 目前搜到的 macOS 直播教程都比较古早,大部分都使用 OBS,一番探索下来,发现目前已经不需要 OBS了&a…

大数据-210 数据挖掘 机器学习理论 - 逻辑回归 scikit-learn 实现 penalty solver

点一下关注吧!!!非常感谢!!持续更新!!! 目前已经更新到了: Hadoop(已更完)HDFS(已更完)MapReduce(已更完&am…

【Linux】【线程操作与同步】汇总整理

线程(Threads)是现代操作系统中用于并发执行的基本单元。一个进程可以包含一个或多个线程,每个线程都可以独立执行一段程序代码,共享进程的资源(如内存),但拥有自己的栈空间和寄存器状态。下面是…

免费送源码:Java+springboott+MySQL+Tomcat 游戏攻略网站设计与实现 计算机毕业设计原创定制

摘 要 随着国民生活水平的逐渐提高,每逢假期或空闲时节走出家门游山玩水已渐渐成为人们生活的一部分。互联网的普及给人们带来的便利不需多说,因此如果把游戏产业与互联网结合起来,利用Java技术建设游戏攻略网站,实现游戏资讯管理…

从0开始的STM32之旅8 串口通信(II)

目录 在开始理解底层原理之前,我们先尝试一下 怎么做 进一步理解 HAL_UART_Transmit HAL_UART_Receive 在开始理解底层原理之前,我们先尝试一下 现在我们综合一下,要求完成如下的事情: 在主程序中存在一个flag变量描述当前有…

springboot的增删改查商城小实践(b to c)

首先准备一张表,根据业务去设计表 订单编号是参与业务的,他那订单编号里面是有特殊意义的,比如说像什么一些年月日什么的,一些用户的ID都在那编号里面呢?不能拿这种东西当主件啊 根据数据量去决定数据类型 价格需要注意…

AndroidStudio-视图基础

一、设置视图的宽高 1.在XML文件中设置视图宽高 视图宽度通过属性android:layout_width表达,视图高度通过属性android:layout_height表达,宽高的取值主要有下列三种: (1)wrap_content:表示与内容自适应。对于文本视图来说&…

电子科大、同济大学与新加坡国立大学联合发布Math-LLaVA:增强多模态大语言模型的数学推理能力

一、结论写在前面 下面介绍的论文来自:电子科技大学、新加坡科技设计大学、同济大学、新加坡国立大学。 论文标题:Math-LLaVA: Bootstrapping Mathematical Reasoning for Multimodal Large Language Models 论文链接:https://arxiv.org/p…

高校体育场管理系统+ssm

摘 要 随着我国经济迅速发展,人们对手机的需求越来越大,各种手机软件也都在被广泛应用,但是对于手机进行数据信息管理,对于手机的各种软件也是备受用户的喜爱,高校体育场管理系统被用户普遍使用,为方便用户…

杂谈:业务说的场景金融是什么?

引言:市场格局的转变 在供应短缺的年代,是典型的卖方市场。为了保证稳定供货,买方会提前一段时间下单,也几乎没什么议价能力。卖方只需等着接单就行。 现在很多领域的供应商数量越来越多,而且随着互联网的普及&#…

知从科技受邀出席ARM日产技术日

10月29日,上海知从科技有限公司受 ARM 之邀,参与了由其主办的日产技术日活动。此次活动在日本神奈川县厚木市的日产技术中心盛大举行,这一活动汇聚了行业内的前沿技术与精英人才,成为科技创新技术交流的重要平台。 知从科技积极参…