Filel John H Alice Bob Own R R R W File2 Alice Bob Own RW R File3 John Alice R 图42访问控制表 嘴/
图4.2 访问控制表
14)授农美票团 Authorization Relations List/ 人民邮电出版礼 被此健映
(4)授权关系表(Authorization Relations List)
表42 授权关系表 主体 访问权限 客体 John Own File1 John R File1 John File1 John R File3 Alice R File1 Alice Own File2 Alic R File2 Alice File2 Alice File3 Bob R Filel Bob Filel Bob File2 人民邮电出版礼 被此健映
主 体 访 问 权 限 客 体 John Own File1 John R File1 John W File1 John R File3 Alice R File1 Alice Own File2 Alice R File2 Alice W File2 Alice W File3 Bob R File1 Bob W File1 Bob W File2 表4.2 授权关系表
在访问控制策略方面,计算机系统常采用以 下两种策略。 11自王访间控制 Discretionary Access Control, DAC) 12丿制访间控侧 Mandatory Access Control, MAC/ 人民邮电出版礼 被此健映
在访问控制策略方面,计算机系统常采用以 下两种策略。 (1)自主访问控制(Discretionary Access Control,DAC) (2)强制访问控制(Mandatory Access Control,MAC)
4.,1.3操作系统安全性的设计原如与一般结构 11丿震小持农 2丿兆制的济世 3开数票窥贸升 14丿吝的存取控制机制 5丿基子“疤许”的计原则 16农限尔离 17丿避危信息跪的塔在通道 18丿用 人民邮电出版礼 被此健映
4.1.3 操作系统安全性的设计原则与一般结构 (1)最小特权 (2)机制的经济性 (3)开放系统设计 (4)完备的存取控制机制 (5)基于“允许”的设计原则 (6)权限分离 (7)避免信息流的潜在通道 (8)方便使用