实名认证用户身份真实可靠,便于进行用户管理和服务跟踪,图书馆应当提倡使用实名认证,让实名认证用户成为本馆的主体用户,并在合理授权约定内为其提供相对广泛的访问权限。非实名认证用户主要指通过一定的网络注册流程,但未使用真实身份信息进行注册的用户。这两类用户由于真实身份不明确,导致图书馆管理和服务追踪的难度加大,因此,图书馆应根据数字资源的版权状态,为匿名用户和非实名认证用户设置相对有限的访问权限。......
2025-09-29
强制安全策略采用通过集中授权施加以规则为基础的访问控制。强制安全策略的最常用形式是多级安全策略,以系统里用户/程序(通称为主体,即subject)和对象的分类为基础。系统里的每个subject和对象相关于访问类(access class)。通常由一个安全级别和一个目录集(a set of categories)构成。系统里的安全级别用一个全序关系描述,整个目录形成一个无序的集合。结果访问类集合用一个偏序关系描述(这个关系称为支配,dominance)。一个访问类c1的级别大于等于另一个访问类c2,则称为c1支配c2。这个支配关系构成一个格(lattice)。
强制策略可以分为基于保密强制策略(secrecy-based mandatory policy)和基于完整性强制策略(integrity-based mandatory policy)两类。
基于保密强制策略:是为了保护数据机密性。因此,访问类的与对象相关的安全级别反映了其内容的敏感度,而主体(subject)相关的安全级别称为许可(clearance),反映信任程度。数据目录里关联主体(subject)和对象、定义用户和数据的权限范围。
强制策略的最大缺陷是它们只能控制通过公开通道的信息流,即合法途径操作的通道。因此,强制策略在面对隐蔽通道时是脆弱的,这些通道并非是正常的通信通道,但仍然可为推导信息所利用。例如,一个低级用户请求一个正为高级用户访问的对象,其请求被拒绝,但该用户可推导出目前正由其他高级用户在使用同一资源的结果,这也是一种安全威胁。
基于完整性强制策略:基于完整性强制策略的主要目标是阻止主体(subject)去修改其无权限的信息。和一个用户关联的完整性级别反映了主体插入和修改敏感信息的信任程度。和一个对象关联的完整性级别则反映存放在对象里信息的信任程度和非授权信息修改会导致的损害程度。同时和主体与对象关联的分类集合则定义了用户和数据权限范围。(https://www.chuimin.cn)
主体提交的访问请求按以下两条原则进行评估。
no-Read-Down:一个主体s可以读一个对象o,当且仅当对象的完整性类优于主体的完整性类。
no-Write-Up:一个主体s可以写一个对象o,当且仅当主体的完整性类优于对象的完整性类。
例如,假设有两个完整性级别Crucial(C)和Important(I),且C>I,同时和主体与对象关联的分类集合是{Admin,Medical}。令接入系统的用户为主体〈C,{Admin}〉,它可以读完整性类为〈C,{Admin}〉和〈C,{Admin,Medical}〉的对象,可以写完整性类为〈C,{Admin}〉、〈C,{}〉、〈I,{Admin}〉和〈I,{}〉的对象。
相关文章
实名认证用户身份真实可靠,便于进行用户管理和服务跟踪,图书馆应当提倡使用实名认证,让实名认证用户成为本馆的主体用户,并在合理授权约定内为其提供相对广泛的访问权限。非实名认证用户主要指通过一定的网络注册流程,但未使用真实身份信息进行注册的用户。这两类用户由于真实身份不明确,导致图书馆管理和服务追踪的难度加大,因此,图书馆应根据数字资源的版权状态,为匿名用户和非实名认证用户设置相对有限的访问权限。......
2025-09-29
有多种并发控制算法的分类方式。按照同步原语可以将并发控制算法分成两类:基于互斥存取共享数据的算法和将事务排序按规则执行的算法。图9.10并发控制算法的分类●在主本封锁中,将每个封锁单元的某个副本指定为主本,在访问该单元时主本必须封锁。这些算法可以分成基本TO、多版本TO和保守TO等。实际上,在某些基于封锁的算法中也使用时标,因为这样可以改进效率和并发性,我们称为混合算法。......
2025-09-30
基于封锁的并发控制的主要思想是,保证冲突操作共享的数据一次只能由一个操作存取。表9.1封锁模式的兼容矩阵在基于封锁的系统中,这是由封锁管理器来实现的。封锁管理器检查该封锁单元是否已上锁。事务结束时,解除全部封锁。图9.2表示一旦完成对一个数据项的存取,封锁管理器就释放对数据项的封锁。图9.22PL的形态图9.3严格的两阶段封锁图严格的两阶段封锁管理需要对算法9.1略作修改。算法9.2 严格的两阶段封锁LM算法。......
2025-09-30
ALOHA采用的这种介质访问方法,即载波监听多路访问。CSMA技术是纯ALOHA和分片ALOHA的一种协议改进。由于采用了附加的硬件装置,每个站都能在发送前监听信道介质上是否有发送帧存在。CSMA/CD算法使每个站在发送帧期间,同时有检测冲突的能力。为了决定这个随机时间,一个通用的退避算法称为二进制指数退避算法。令牌总线介质访问控制应具有如下功能:令牌传递算法。......
2025-09-29
Gray等学者使用两个参数对复制控制方法进行了分类。如图11.2所示,纵向方向我们分为渴望的与懒惰的两类技术。横向方向分为主本更新方式和随处更新方式,从而可以将复制控制算法分成四类。图11.2同步策略分类1.积极原本方法积极原本方法是无副本事务执行的直接扩展。读操作与积极原来方法的类似。Gray等将协议分成积极和懒惰两大类,随之大量的复制协议被开发出来。其不利因素是响应时间取决于系统中最晚给出响应的机器。......
2025-09-30
不像基于封锁的算法,基于时标的并发控制算法不通过互相排斥来维持可串行化。这里,唯一性是时标的第一个性质。协调事务管理器为每个事务指定时标,确定每个数据项存放的节点,并向这些节点发送执行相关操作的命令。下面的算法称为基本时标序事务管理算法,记作BTO-TM。严格2PL算法要求封锁必须推迟到事务的提交或夭折才释放,同样也可以给出一个严格的TO算法。......
2025-09-30
与“争用型”的CSMA/CD 完全不同的另外一种介质访问控制方法是令牌技术。在令牌访问控制中,采取“轮询”方式访问共享信道。对于令牌环,线路利用率提高也意味着网络中的数据量增大,但由于其采用的是轮询的共享介质访问方法,虽然也会造成平均传输延迟的提高,但其影响程度较CSMA/CD 小。......
2025-09-30
ROWA协议是强加单副本一致性的协议,它把一个逻辑读变成对任意一个副本的读操作,把一个逻辑写变成对所有副本的写操作,从而让所有副本有同一个值。ROWA协议简单优雅,但有一个致命缺陷:只要有一个副本不能用,更新事务就不能终止。实际上已经提出了这个协议的不少变种,有一个协议称为可用副本协议。因此,协调者在提交前需进行验证。ROWA-A协议比简单ROWA协议更能抗故障,包括网络分割。另一类严格副本控制协议是基于选举的。......
2025-09-30
相关推荐