دانلود پاورپوینت مروری بر مدل های کنترل دسترسی شبکه-مبنا

دانلود پاورپوینت مروری بر مدل های کنترل دسترسی شبکه-مبنا

نوع فایل:power point

قابل ویرایش: 29 اسلاید



قسمتی از اسلایدها:
•ديگر عملياتها
•بر اساس مدل BLP، همه عملياتهاي سيستم ماهيتي خواندني يا نوشتني دارند (alteration vs. observation)
•به عنوان مثال عمليات از بين بردن شيء (destroy object)، از نوع نوشتني است، چراکه منجر به تغيير حالت شيء مي شود
•قوانين BLP ماهيت ”اگر“ (only if) دارند، چون تنها شرط لازمند
•ss-property در مورد کاربران و برنامه ها مورد استفاده قرار مي گيرد
•اما *-property فقط در مورد برنامه هاست
•کاربري با برچسب امنيتي سري براي نوشتن در يک مستند طبقه بندي نشده مي تواند به عنوان يک عامل طبقه بندي نشده وارد سيستم شود




فهرست مطالب واسلایدها:

مقدمه

خط مشي هاي جريان اطلاعات

کلاسهاي مجزا (Isolated Classes)

خط مشي بالا - پايين

اصول موضوعه Denning

اصل موضوعه اول Denning

اصل موضوعه دوم Denning

اصل موضوعه سوم Denning

رابطه تفوق (Dominance)

شبکه نظامي

مدل Bell-LaPadula

مدل Biba

ادغام مدلهاي Biba و BLP





منابع وامخذ:
•Ravi S. Sandhu, “Lattice-Based Access Control Models”, IEEE Computer Society Press, 1993
•Indrakshi Ray, Mahendra Kumar, “Towards a location-based mandatory access control model”, Computer & Security, 2006
•D. Bell and L. LaPadula, “Secure Computer Systems: Mathematical Foundations”, Technical Report MTR-2547, Vol. I, MITRE Corporation, 1973.

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

فایلو دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید