当前位置: 首页 > news >正文

安全模型的分类与模型介绍

安全模型的分类

  • 基本模型:HRU
  • 机密性模型:BLP、Chinese Wall
  • 完整性模型:Biba、Clark-Wilson

BLP模型

全称(Bell-LaPadula)模型,是符合军事安全策略的计算机安全模型。
BLP模型的安全规则:

  1. 简单安全规则:安全级别低的主体不能读安全级别高的客体。
  2. 星属性安全规则:安全级别高的主体不能往安全低级别的客体写。
  3. 强星属性安全规则:不允许对另一级别进行读写。
  4. 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

Chinese Wall模型

其安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。
Chinese Wall模型访问客体控制的安全规则:

  1. 一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或在不同利益组的客体。
  2. 在一个利益冲突组中,一个主体最多只能访问一个公司数据集。
  3. 属于一个完全不同的利益冲突组的可以访问。
  4. 主体能对客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。
  5. 与主体曾经访问过的信息属于同一公司数据集合的信息,可以访问。

Biba模型

主要用于防止非授权修改系统信息,以保证系统的信息完整性。该模型能够防止数据从低完整性级别流向高完整性级别。
Biba模型的安全规则:

  1. 星完整性规则:完整性级别低的主体不能对完整性级别高的客体写数据。
  2. 简单完整性规则:完整性级别高的主体不能从完整性级别低的客体读取数据。
  3. 调用属性规则:完整性级别低的主体不能从完整性级别高的客体调用程序或服务。
http://www.lryc.cn/news/217922.html

相关文章:

  • I/O多路转接之select
  • “如何对TXT文件的内容进行连续行删除?实现一键文件整理!
  • stable diffusion公司发布4款LLM大语言模型,为何大家都喜爱LLM?
  • 堆排序--C++实现
  • 【数据结构】数组和字符串(十四):字符串匹配1:朴素的模式匹配算法(StringMatching)
  • VMWare虚拟机问题
  • 代码随想录算法训练营第23期day39 |62.不同路径、63. 不同路径 II
  • 白帽黑客入门,“每天一个黑客技巧”实现黑客的自我突破 !(附工具包!)
  • Jmeter参数化 —— 循环断言多方法
  • Autosar诊断实战系列26-Dem(DTCEvent)要点及配置开发详解
  • STL(第五课):queue
  • 点大商城V2版 2.5.2.1 全开源独立版 多小程序端+unipp安装教程
  • Redo Log(重做日志)的刷盘策略
  • QT窗体之间值的传递,多种方法实现
  • 政务服务技能竞赛中用到的软件和硬件
  • tcp/ip该来的还是得来
  • OpenCV官方教程中文版 —— 图像修复
  • 前端难学还是后端难学?系统安全,web安全,网络安全是什么区别?
  • diffusers-Load pipelines,models,and schedulers
  • 私域营销必备:轻松掌握微信CRM管理方法
  • 最长回文子串-LeetCode5 动态规划
  • mysql简单备份和恢复
  • JMeter介绍
  • flink job同时使用BroadcastProcessFunction和KeyedBroadcastProcessFunction例子
  • 数据中心系统解决方案
  • 服务器开设新账户,创建账号并设置密码
  • 【C++】关于构造函数后面冒号“:“的故事------初始化列表(超详细解析,小白一看就懂)
  • 【Shell 系列教程】shell基本运算符(四)
  • MongoDB安装及开发系例全教程
  • ffmpeg命令帮助文档