- crc it is a program that implements Cyclic Redundancy Check to the transmitted data in binary format for error detection in the data at the receiver side (if any). It appends as many CRC check bits to the original data which is 1 less than the size of the generator.
- Untitled 对Lena图像128*128
- Image Geo Correction 用VC6.0实现的影像几何纠正
- QQQ VC锁定远程计算机 抓取屏幕控制鼠标的源码
- project.v2.01 远程终端管理系统
- Chinese-to-English-News Translation 机器学习相关中英翻译论文
文件名称:格的理论
-
所属分类:
- 标签属性:
- 上传时间:2014-12-26
-
文件大小:23.5kb
-
已下载:1次
-
提 供 者:
-
相关连接:无下载说明:别用迅雷下载,失败请重下,重下不扣分!
介绍说明--下载内容来自于网络,使用问题请自行百度
以格理论为基础的多级信息流安全模型:军用安全模型、BLP(Bell-LaPadula)模型和Biba模型。
军用安全模型
原则:最小特权和知其所需
最小特权:仅被赋予完成任务所需的最小权限
知其所需:为完成任务而必须知道的最少信息
可利用两个格的乘积来描述:
一个格由绝密、机密、秘密和无密四个信息安全类组成
另一个格由所有信息集合的子集组成
在乘积格中用(R,C)表示,R表示权限,C表示信息范围
假定两个安全类分别为(R1,C1), (R2,C2)
则
(1)(R1,C1)≦(R2,C2)当且仅当R1≦R2,;规定了安全类之间信息流的关系,只允许在一个类内或向高级别的类流动,但不允许向下或流向无关的类。
(2)最小上界的安全类
(3)最大下界的安全类
(4)LOW=(无密,∅),格中最小安全类
(5)HIGH=(绝密,信息全集),格中最大安全类
例:在军用安全模型下,一个批准为<机密,{常规,导弹,火炮}>的用户能否有权访问以下列方式归档的档案?
(1)<绝密,{导弹}> (2)<机密,{导弹}>
(3)<机密,{导弹,坦克}> (4)<机密,{飞机}>
(5)<秘密,{常规,导弹,火炮}> (6)<秘密,{机枪}>
军用安全模型
原则:最小特权和知其所需
最小特权:仅被赋予完成任务所需的最小权限
知其所需:为完成任务而必须知道的最少信息
可利用两个格的乘积来描述:
一个格由绝密、机密、秘密和无密四个信息安全类组成
另一个格由所有信息集合的子集组成
在乘积格中用(R,C)表示,R表示权限,C表示信息范围
假定两个安全类分别为(R1,C1), (R2,C2)
则
(1)(R1,C1)≦(R2,C2)当且仅当R1≦R2,;规定了安全类之间信息流的关系,只允许在一个类内或向高级别的类流动,但不允许向下或流向无关的类。
(2)最小上界的安全类
(3)最大下界的安全类
(4)LOW=(无密,∅),格中最小安全类
(5)HIGH=(绝密,信息全集),格中最大安全类
例:在军用安全模型下,一个批准为<机密,{常规,导弹,火炮}>的用户能否有权访问以下列方式归档的档案?
(1)<绝密,{导弹}> (2)<机密,{导弹}>
(3)<机密,{导弹,坦克}> (4)<机密,{飞机}>
(5)<秘密,{常规,导弹,火炮}> (6)<秘密,{机枪}>
相关搜索: 格
(系统自动生成,下载前可以参看下载内容)
下载文件列表
压缩包 : 基于格的安全模型.doc 列表
本网站为编程资源及源代码搜集、介绍的搜索网站,版权归原作者所有! 粤ICP备11031372号
1999-2046 搜珍网 All Rights Reserved.