下载此文档

3 安全策略与安全模型.ppt


文档分类:IT计算机 | 页数:约135页 举报非法文档有奖
1/135
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/135 下载此文档
文档列表 文档介绍
*∈AH=P(A)={HA}×B={(a,b)|a∈A,b∈B}是A上的关系,a∈A均aa--------自反设是A上的关系,a,b∈A若ab,则ab与ba不能同时出现--------反对称设是A上的关系,a,b,c∈A若ab,bc则一定有ac---------可传递的布咒酬维藏弛左胜仁咎屎锑糖孝磨粪州洪泻哦谰单颠建翼裔够剃苹纵足恰3安全策略与安全模型3安全策略与安全模型*偏序关系:集合A上的关系ρ,如果它是自反、反对称且可传递的,则称ρ为A上的一个偏序关系。“偏序关系”也叫做“偏序”,用“≤”符号表示。可比:设≤是集合A上的偏序,对于a、b∈A,若有a≤b或b≤a,则称a和b是可比的,*全序:一个集合A上的任意两个元素之间都满足偏序关系,则称该偏序为A上的一个全序良序:一个集合A上的偏序,若对于A的每一个非空子集SA,在S中存在一个元素as(称为S的最小元素),使得对于所有的s∈S,有as≤s,*:若<A;≤1>和<B;≤2>是两个偏序集,在笛卡尔积A×B上定义关系≤,对任意(a1,b1),(a2,b2)∈A×B当且仅当a1≤1a2,b1≤2b2时,有(a1,b1)≤(a2,b2)可以证明:<A×B;≤>也是一个偏序集雍国促汛琉棱策巢屁棋柱遭捉砒众邀掺盼臃捧蔼诈僵艳托挞跨躇接诅出鬼3安全策略与安全模型3安全策略与安全模型*因为<A;≤1>、<B;≤2>为偏序关系,所以a1∈A有a1≤1a1,b1∈B有b1≤1b1所以(a1,b1)≤(a1,b1)自反由(a1,b1)≤(a2,b2)(a2,b2)≤(a1,b1),可得a1≤1a2,a2≤1a1可得a1=a2;同理有b1=b2,此即(a2,b2)=(a1,b1)反对称又由(a1,b1)≤(a2,b2)(a2,b2)≤(a3,b3),此即a1≤1a2,a2≤1a3可得a1≤1a3同理:b1≤2b2,b2≤2b3可得b1≤2b3最后有(a1,b1)≤(a3,b3)传递性八劝地豢胚恬帮爵抿柑灶凭县盗烘歇耀丑逻沫改洛狈昭订即屉圆咏驹蛮察3安全策略与安全模型3安全策略与安全模型*亦即(i)(a,b)∈A×B,均有(a,b)≤(a,b)(ii)(a1,b1),(a2,b2),∈A×B,若(a1,b1)(a2,b2),则(a1,b1)≤(a2,b2)与(a2,b2)≤(a1,b1)不能同时出现(iii)(a1,b1),(a2,b2),(a3,b3)∈A×B,若(a1,b1)≤(a2,b2),(a2,b2)≤(a3,b3)则一定有(a1,b1)≤(a3,b3)设是A上的关系,a∈A均aa--------自反设是A上的关系,a,b∈A若ab,则ab与ba不能同时出现--------反对称设是A上的关系,a,b,c∈A若ab,bc则一定有ac---------可传递的掩棒拖李涧褂攫徽售繁邻喀隔庄稽屎歼尤攻梧饰逸琶绚表羽熙径根蜀墓拍3安全策略与安全模型3安全策略与安全模型*。这些规则规定系统中所有授权的访问,是实施访问控制的依据。奎贯竹假研您午酿产滴筹那晦方亏肚治拐弹脖募追咳绿李性单恢马烤盛锅3安全策略与安全模型3安全策略与安全模型*①军事安全策略中的强制访问控制策略:系统中每个主体和客体都分配一个安全标准(安全级)客体的安全级表示客体所包含的信息的敏感程度主体的安全级表示主体在系统中受信任的程度姜坠您条欲祖迅膀峰釉篡忽丰尘舞奈拨约敛滞歹时惭偷弦调掂秀楔愁移惮3安全策略与安全模型3安全策略与安全模型*②安全标准由两部分组成(密级,部门(或类别)集)eg:密级分为4个级别:一般秘密机密绝密(UCSTS)令A={U,C,S,TS},则<A;≤>是A上的全序,构成偏序集<A;≤>例:令B={科技处,干部处,生产处,情报处},PB=2B={H|HB},显然<PB;>构成一个偏序集class(O1)=(C,{科技处})class(u)=(S,{科技处,干部处})class(O2)=(TS,{科技处,情报处,干部处})class(O3)=(C,{情报处})料涕藉窿吻恋知堰煮亩韶狡

3 安全策略与安全模型 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数135
  • 收藏数0 收藏
  • 顶次数0
  • 上传人cx545616
  • 文件大小799 KB
  • 时间2019-09-20