强制安全策略采用通过集中授权施加以规则为基础的访问控制。一个访问类c1的级别大于等于另一个访问类c2,则称为c1支配c2。基于保密强制策略:是为了保护数据机密性。强制策略的最大缺陷是它们只能控制通过公开通道的信息流,即合法途径操作的通道。主体提交的访问请求按以下两条原则进行评估。例如,假设有两个完整性级别Crucial和Important,且C>I,同时和主体与对象关联的分类集合是{Admin,Medical}。......
2023-10-28
在一个开放和动态应用场景(如电子商务)里,参与者之间往往互不认识,因此无法应用传统的授权和访问控制。这类参与者可以扮演客户角色,请求资源时,拥有资源的服务器可以允许其使用。新的访问控制解决方案应当允许哪些请求者被授权访问资源,同时了解哪些服务器拥有所请求的资源。从而,有学者提出了信任管理(trust management)方案。这里,往往使用公钥技术将公钥和授权捆绑在一起。这些早期的解决方案存在的最大问题:简单授权,即直接给用户key。授权的规格说明难以管理,而且用户的公钥像一个用户的假名,减弱了信任管理的优点。
这个问题后来被一个称为“数字签名”的技术所解决。有了签名,就能确定被授权用户的真实性。
基于信任的访问控制模型的发展和有效使用还要求解决与信任管理、公开策略、信任委派及回收、信任链建立等相关的问题,尤其是下述问题。
●本体:各种安全属性和需求要考虑,以保证使用数据的各方能互相理解,这时需要定义一组共同语言、字典和本体(关于本体我们在其他章节详述)。
●客户端限制和服务器端限制:使用数据的各方既可作为客户也可作为服务器,因此,需要定义客户端的访问控制策略,也要定义服务器端的访问控制策略。(www.chuimin.cn)
●基于信任的访问控制规则:开发能够支持信任的访问控制语言。这些语言应当具有表达功能(定义不同的策略),也要简单(便于策略定义)。
●访问控制评估结果:资源请求者可能不知道其需要访问资源的属性。结果访问控制机制不能简单地返回许可或否定询问者,应当能够询问的最终用户需要哪种资源的信任。
●信任协商策略:需要各种信任去响应访问请求,一台服务器无法对所有信任进行简单描述,因为有的客户端还不能释放其拥有的全部信任许可。这就需要一种协商机制,让信任方和信任拥有方能够协商。
有关分布式数据库技术的文章
强制安全策略采用通过集中授权施加以规则为基础的访问控制。一个访问类c1的级别大于等于另一个访问类c2,则称为c1支配c2。基于保密强制策略:是为了保护数据机密性。强制策略的最大缺陷是它们只能控制通过公开通道的信息流,即合法途径操作的通道。主体提交的访问请求按以下两条原则进行评估。例如,假设有两个完整性级别Crucial和Important,且C>I,同时和主体与对象关联的分类集合是{Admin,Medical}。......
2023-10-28
在数据库安全里,访问控制扮演着重要角色。访问控制就提供这种保护功能。访问控制系统需要关注三个方面:访问控制策略、访问控制模型和访问控制机制。访问控制策略定义高级规则,用于核实访问请求是否被核准或拒绝。访问控制策略通过访问控制模型来实现规范,通过访问控制机制来强制实施。这样,访问策略改变后,访问控制机制依然有效。访问控制系统主要具有如下特征。这些特征给访问控制机制的设计与开发迎来了新的挑战。......
2023-10-28
ANSI SQL标准提供了安全系统最基本的访问控制级别,主要有以下几种。授权标识是一种区别访问数据库不同部分的基本方法,应用SQL的这种特征,根据不同的访问控制可以将数据库分给各个模式。要执行模块中的SQL语句,必须对授权标识授予必要的权限。1992 SQL标准增加了一条取消权限的REVOKE语句,使用该语句可选择性地逐级取消被授权者的权限。......
2023-10-28
实名认证用户身份真实可靠,便于进行用户管理和服务跟踪,图书馆应当提倡使用实名认证,让实名认证用户成为本馆的主体用户,并在合理授权约定内为其提供相对广泛的访问权限。非实名认证用户主要指通过一定的网络注册流程,但未使用真实身份信息进行注册的用户。这两类用户由于真实身份不明确,导致图书馆管理和服务追踪的难度加大,因此,图书馆应根据数字资源的版权状态,为匿名用户和非实名认证用户设置相对有限的访问权限。......
2023-07-06
经典访问控制模型可以分为三大类:自由裁量的访问控制,依赖于用户标识来制定访问决策;强制性的访问控制,依赖于集中授权的强制规则来制定访问决策;基于角色的访问控制。自由裁量的访问控制以识别请求访问用户和一组授权规则为基础。实现的样例有授权表和访问控制表等。图13.2按对象列表存储图13.3按用户列表存储●抽象:为了简化授权定义过程,自由裁量的访问控制支持用户组和对象类,它们可以分层组织。......
2023-10-28
从用户观点看,Web上集成多数据库系统是用户能够从异构数据库中有效地检索更有用的数据,也让数据库管理员和相关组织能更有效地管理它们的数据。XML维护了SGML验证、结构和扩展的特征。在这个方法里,异构数据库模式都借助于XML显式描述,并给出转换规则。XML处理器从系统服务器存放的XML结果文件里检索数据。......
2023-10-28
基于过程的媒体信任指的是因受众与媒体的反复接触而得以产生、强化和巩固的信任感知。本次研究发现,社交媒体的低度使用者对其公信力的评分显著高于中度使用者与高度使用者,其中“媒介使用”包括媒介使用时长与参与活动类型的多寡等。这是基于过程的信任建构的第一步,用户在未亲身与媒体产生互动之前,会对其形成以名誉为基础的预期,根据该媒体过往的表现和声誉决定是否给予信任。......
2023-11-21
有多种并发控制算法的分类方式。按照同步原语可以将并发控制算法分成两类:基于互斥存取共享数据的算法和将事务排序按规则执行的算法。图9.10并发控制算法的分类●在主本封锁中,将每个封锁单元的某个副本指定为主本,在访问该单元时主本必须封锁。这些算法可以分成基本TO、多版本TO和保守TO等。实际上,在某些基于封锁的算法中也使用时标,因为这样可以改进效率和并发性,我们称为混合算法。......
2023-10-28
相关推荐