ABAC是一种为解决行业分布式应用可信关系访问控制模型也表
权限系统设计模型分析(DAC,MAC,RBAC,ABAC)

权限系统设计模型分析(DAC,MAC,RBAC,ABAC)此篇⽂章主要尝试将世⾯上现有的⼀些权限系统设计做⼀下简单的总结分析,个⼈⽔平有限,如有错误请不吝指出。
术语这⾥对后⾯会⽤到的词汇做⼀个说明,⽼司机请直接翻到常见设计模式。
⽤户发起操作的主体。
对象(Subject)指操作所针对的客体对象,⽐如订单数据或图⽚⽂件。
权限控制表 (ACL: Access Control List)⽤来描述权限规则或⽤户和权限之间关系的数据表。
权限 (Permission)⽤来指代对某种对象的某⼀种操作,例如“添加⽂章的操作”。
权限标识权限的代号,例如⽤“ARTICLE_ADD”来指代“添加⽂章的操作”权限。
常见设计模式⾃主访问控制(DAC: Discretionary Access Control)系统会识别⽤户,然后根据被操作对象(Subject)的权限控制列表(ACL: Access Control List)或者权限控制矩阵(ACL: Access Control Matrix)的信息来决定⽤户的是否能对其进⾏哪些操作,例如读取或修改。
⽽拥有对象权限的⽤户,⼜可以将该对象的权限分配给其他⽤户,所以称之为“⾃主(Discretionary)”控制。
这种设计最常见的应⽤就是⽂件系统的权限设计,如微软的NTFS。
DAC最⼤缺陷就是对权限控制⽐较分散,不便于管理,⽐如⽆法简单地将⼀组⽂件设置统⼀的权限开放给指定的⼀群⽤户。
Windows的⽂件权限强制访问控制(MAC: Mandatory Access Control)MAC是为了弥补DAC权限控制过于分散的问题⽽诞⽣的。
在MAC的设计中,每⼀个对象都都有⼀些权限标识,每个⽤户同样也会有⼀些权限标识,⽽⽤户能否对该对象进⾏操作取决于双⽅的权限标识的关系,这个限制判断通常是由系统硬性限制的。
⽐如在影视作品中我们经常能看到特⼯在查询机密⽂件时,屏幕提⽰需要“⽆法访问,需要⼀级安全许可”,这个例⼦中,⽂件上就有“⼀级安全许可”的权限标识,⽽⽤户并不具有。
云计算安全技术行业培训资料

02 基础设施安全
物理环境安全
数据中心物理安全
物理环境监控
确保数据中心设施的物理访问控制、 物理安全监控、防火、防水、防雷击 等安全措施。
实时监测数据中心的温度、湿度、烟 雾等环境参数,确保设备正常运行。
设备物理安全
对服务器、存储设备、网络设备等重 要设备采取物理访问控制、防盗窃、 防破坏等措施。
访问控制
实施严格的访问控制策略,如 基于角色的访问控制(RBAC ),确保只有授权用户能够访 问敏感数据和功能。
会话管理
采用安全的会话管理机制,如 使用HTTPS、设置安全的会话 超时时间、使用强随机数生成 器等,防止会话劫持和重放攻 击。
Web应用防火墙(WAF )
部署WAF可以实时监测和拦截 恶意请求,有效防御SQL注入 、XSS、文件上传漏洞等常见 Web攻击。
感谢您的观看
API接口安全防护策略
API认证与授权
实施API认证机制,如OAuth、API密 钥等,确保只有授权用户能够调用 API接口。同时,对API接口实施细粒 度的授权策略,防止越权访问。
数据加密
对API传输的数据进行加密处理,如 使用HTTPS协议,确保数据传输的安 全性。
输入验证与过滤
对API接口输入参数进行严格的验证 和过滤,防止注入攻击和非法输入。
云计算安全技术行业培训资料
汇报人:XX 2024-01-21
目录
• 云计算安全概述 • 基础设施安全 • 数据安全与隐私保护 • 身份认证与访问控制 • 应用安全与DDoS防御 • 合规性与审计要求 • 总结与展望
01 云计算安全概述
云计算定义与发展
云计算定义
云计算是一种基于互联网的计算方式,通过这种方式,共享 的软硬件资源和信息可以按需提供给计算机和其他设备。
云计算培训材料-(版)

云计算培训材料一、引言随着互联网技术的飞速发展,云计算作为一种新兴的计算模式,已经深入到各个行业和领域。
云计算以其高效、灵活、可扩展的特点,为企业和个人提供了全新的服务模式。
为了帮助大家更好地了解云计算,本培训材料将从云计算的基本概念、关键技术、应用场景和未来发展趋势等方面进行详细讲解。
二、云计算基本概念1.定义:云计算是一种基于互联网的计算模式,通过将计算任务分布在大量计算机上,实现资源的按需分配、动态管理和网络服务。
2.特点:(1)超大规模:云计算具有庞大的资源池,可以满足不同用户的需求。
(2)虚拟化:云计算采用虚拟化技术,将物理资源抽象成逻辑资源,提高资源利用率。
(3)按需服务:用户可以根据需求动态调整资源,实现弹性扩展。
(4)高可靠性:云计算采用分布式架构,确保数据安全可靠。
(5)通用性:云计算适用于各种类型的应用场景。
三、云计算关键技术1.虚拟化技术:虚拟化技术是云计算的基础,通过将物理资源抽象成逻辑资源,实现资源的灵活分配和高效利用。
2.分布式存储技术:分布式存储技术将数据分散存储在多个节点上,提高数据可靠性和访问速度。
3.负载均衡技术:负载均衡技术可以根据用户需求,动态调整资源分配,确保系统稳定运行。
4.安全技术:云计算涉及大量敏感数据,安全技术是保障云计算安全的关键。
四、云计算应用场景1.个人应用:如在线办公、云盘存储、在线学习等。
2.企业应用:如企业资源规划(ERP)、客户关系管理(CRM)、供应链管理(SCM)等。
3.公共服务:如电子政务、智能交通、智慧医疗等。
4.互联网应用:如搜索引擎、社交网络、电子商务等。
五、云计算发展趋势1.产业规模不断扩大:随着云计算技术的成熟和应用的普及,云计算产业规模将持续扩大。
2.技术创新不断涌现:云计算领域将持续涌现出新的技术和应用,推动产业发展。
3.安全和隐私保护日益重要:随着云计算应用的深入,安全和隐私保护将成为产业发展的关键。
4.行业应用不断拓展:云计算将在更多行业和领域得到应用,助力产业升级和转型。
abac行业设计标准-概述说明以及解释

abac行业设计标准-概述说明以及解释1.引言1.1 概述概述部分的内容应该涵盖对于ABAC行业设计标准的简要介绍和概念解释。
可以按照以下内容进行撰写:ABAC(Attribute-Based Access Control)是一种基于属性的访问控制模型,近年来在信息安全领域中得到广泛应用。
相比于传统的访问控制模型,ABAC通过对用户和资源的属性进行细致的识别和管理,实现了更加灵活和精确的权限控制。
ABAC行业设计标准是指在不同行业领域中关于ABAC应用的设计规范和标准化制定的指导方针。
在如今信息化程度不断提升的社会背景下,各行各业对于数据的安全性和访问控制需求日益增长。
而ABAC行业设计标准则为企业和组织提供了一种统一的规范和方法,以确保系统的安全性和高效性。
本文旨在探讨ABAC行业设计标准的重要性和现状,以期为相关从业者提供有价值的参考和实践指导。
接下来将对背景介绍、重要性和现状三个方面进行详细探讨。
在背景介绍部分,将对ABAC模型的发展和应用进行简要回顾,并说明ABAC行业设计标准的必要性。
而在重要性部分,将阐述ABAC行业设计标准对于提升企业数据安全性、降低管理成本和促进业务创新的积极影响。
最后,在现状部分,将介绍ABAC行业设计标准的研究现状和实践案例,以及可能存在的挑战和问题。
通过对ABAC行业设计标准的概述,读者能够对文章的内容和结构有一个整体的了解,同时能够对ABAC模型和相关概念有一个基本的认识。
接下来的章节将进一步展开对ABAC行业设计标准的重要性和现状的探讨,以期为读者提供更加详细和深入的内容。
1.2 文章结构本文共分为引言、正文和结论三个部分。
每个部分包含多个小节,具体结构如下:引言部分包括概述、文章结构和目的三个小节。
概述中将简要介绍abac行业设计标准的背景和意义,引起读者对该主题的兴趣。
文章结构部分则对整篇文章的组织框架进行说明,让读者了解每个部分的内容和关系。
目的部分说明了本文旨在分析和总结abac行业设计标准的重要性、现状以及展望。
互联网行业物联网安全方案

互联网行业物联网安全方案第一章:物联网安全概述 (2)1.1 物联网安全重要性 (2)1.2 物联网安全挑战 (3)第二章:物理安全 (3)2.1 设备物理安全 (3)2.2 数据物理安全 (4)第三章:网络安全 (5)3.1 网络通信安全 (5)3.1.1 加密技术 (5)3.1.2 认证技术 (5)3.1.3 安全协议 (5)3.1.4 安全隧道 (5)3.2 网络访问控制 (5)3.2.1 用户身份认证 (5)3.2.2 访问控制策略 (6)3.2.3 访问控制列表 (6)3.2.4 安全审计 (6)3.2.5 入侵检测与防护 (6)第四章:数据安全 (6)4.1 数据加密 (6)4.2 数据隐私保护 (7)第五章:设备安全 (7)5.1 设备认证 (7)5.2 设备更新与维护 (8)第六章:平台安全 (8)6.1 平台架构安全 (8)6.1.1 安全设计原则 (8)6.1.2 安全架构设计 (9)6.1.3 安全组件 (9)6.2 平台数据安全 (9)6.2.1 数据加密 (9)6.2.2 数据完整性保护 (9)6.2.3 数据访问控制 (10)6.2.4 数据备份与恢复 (10)6.2.5 数据销毁与隐私保护 (10)第七章:应用安全 (10)7.1 应用开发安全 (10)7.1.1 编码规范与安全策略 (10)7.1.2 应用安全测试 (10)7.1.3 应用安全审计 (10)7.2 应用运行安全 (11)7.2.1 运行环境安全 (11)7.2.2 数据安全 (11)7.2.3 应用防护措施 (11)第八章:法律法规与标准 (11)8.1 物联网安全法律法规 (11)8.1.1 《中华人民共和国网络安全法》 (11)8.1.2 《中华人民共和国数据安全法》 (12)8.1.3 《中华人民共和国反恐怖主义法》 (12)8.2 物联网安全标准 (12)8.2.1 国家标准 (12)8.2.2 行业标准 (12)8.2.3 国际标准 (12)第九章:安全运维管理 (13)9.1 安全监控 (13)9.1.1 监控体系构建 (13)9.1.2 监控数据分析 (13)9.2 安全事件处理 (13)9.2.1 事件分类与分级 (13)9.2.2 处理流程与措施 (14)9.2.3 后续跟踪与改进 (15)第十章:未来发展趋势 (15)10.1 物联网安全新技术 (15)10.2 物联网安全发展趋势 (15)第一章:物联网安全概述1.1 物联网安全重要性物联网(Internet of Things,简称IoT)作为新时代信息技术的重要发展方向,正逐渐渗透到各个行业和领域。
工业控制系统信息安全

工业控制系统信息安全随着信息化时代的快速发展,工业控制系统信息安全问题日益凸显。
工业控制系统涉及各种工业生产过程,从电力、石油、化工到制造、交通等各个领域。
因此,保障工业控制系统的信息安全对国家的经济发展和社会稳定具有重大意义。
我们需要明确什么是工业控制系统信息安全。
它是指保障工业控制系统的硬件、软件及数据信息的安全,防止非法访问、恶意攻击或病毒传播。
这不仅涉及到技术层面的防护,还包括管理层面和法律层面的保障。
在技术层面,我们需要采取一系列措施来增强工业控制系统的信息安全。
例如,实施网络安全审计,通过专业的审计工具对系统进行漏洞扫描和安全评估。
同时,要定期进行系统升级和补丁更新,以防止病毒或恶意软件的侵入。
数据加密和访问控制也是必不可少的措施,可以有效防止数据泄露和非法访问。
在管理层面,我们需要建立健全的安全管理制度。
这包括对工作人员进行安全培训,提高他们的信息安全意识;制定严格的操作规范,防止因操作不当导致的安全事故;建立应急响应机制,对出现的安全问题及时进行处理和恢复。
在法律层面,我们需要加强对工业控制系统信息安全法律法规的制定和执行。
通过法律手段,对违法犯罪行为进行严厉打击,保障工业控制系统的信息安全。
保障工业控制系统信息安全是一项长期而艰巨的任务。
我们需要从技术、管理和法律等多个层面入手,建立完善的安全保障体系。
只有这样,我们才能确保工业控制系统的稳定运行,为国家的发展和社会的稳定保驾护航。
随着工业自动化技术的不断发展,工业控制系统信息安全问题日益严重。
近年来,工业控制系统信息安全研究取得了重要进展,本文将从技术、应用和管理三个角度进行阐述。
漏洞挖掘与测试是工业控制系统信息安全研究中的一项重要技术。
针对工业控制系统的特点,研究人员开展了大量的漏洞挖掘与测试工作,发现并验证了多个重要漏洞。
这些漏洞主要包括工业协议漏洞、操作系统漏洞、应用软件漏洞等。
针对这些漏洞,研究人员研发了多种测试工具和测试方法,提出了多种漏洞利用技术和攻击模型,为工业控制系统信息安全防护提供了有力支持。
电子信息行业数字技术与应用创新方案

电子信息行业数字技术与应用创新方案第1章数字技术发展概述 (3)1.1 数字技术发展历程 (3)1.1.1 电子管时代 (3)1.1.2 晶体管时代 (4)1.1.3 集成电路时代 (4)1.1.4 微电子时代 (4)1.2 数字技术发展趋势 (4)1.2.1 信息化 (4)1.2.2 智能化 (4)1.2.3 网络化 (4)1.2.4 安全性 (4)1.3 行业应用现状 (4)1.3.1 智能制造 (5)1.3.2 电子商务 (5)1.3.3 智慧城市 (5)1.3.4 信息技术服务 (5)1.3.5 网络安全 (5)第2章数据采集与处理技术 (5)2.1 数据采集方法与设备 (5)2.1.1 传感器采集 (5)2.1.2 通信接口采集 (5)2.1.3 无线传输采集 (6)2.1.4 数据采集设备选型与配置 (6)2.2 数据预处理技术 (6)2.2.1 数据清洗 (6)2.2.2 数据融合 (6)2.2.3 数据转换 (6)2.3 数据存储与管理 (6)2.3.1 数据存储设备 (6)2.3.2 数据库技术 (6)2.3.3 数据仓库与大数据技术 (6)2.3.4 数据备份与恢复 (7)第3章人工智能技术与应用 (7)3.1 机器学习算法 (7)3.1.1 监督学习 (7)3.1.2 无监督学习 (7)3.1.3 强化学习 (7)3.2 深度学习模型 (7)3.2.1 卷积神经网络(CNN) (7)3.2.2 循环神经网络(RNN) (8)3.2.3 对抗网络(GAN) (8)3.3.1 图像识别 (8)3.3.2 目标检测 (8)3.3.3 视频分析 (8)3.4 自然语言处理 (8)3.4.1 语音识别 (8)3.4.2 语义理解 (8)3.4.3 机器翻译 (8)第4章云计算与大数据 (9)4.1 云计算平台与架构 (9)4.1.1 云计算平台架构 (9)4.1.2 电子信息行业云计算架构 (9)4.2 大数据技术框架 (9)4.2.1 大数据技术架构 (9)4.2.2 关键组件介绍 (9)4.3 数据挖掘与分析 (9)4.3.1 数据挖掘方法 (10)4.3.2 数据分析应用 (10)4.4 云计算与大数据在电子信息行业的应用 (10)4.4.1 企业信息化 (10)4.4.2 智能制造 (10)4.4.3 互联网金融服务 (10)4.4.4 智能交通 (10)第5章网络安全技术 (10)5.1 网络安全威胁与防护 (10)5.1.1 常见网络安全威胁 (10)5.1.2 网络安全防护策略 (11)5.2 数据加密与隐私保护 (11)5.2.1 数据加密技术 (11)5.2.2 隐私保护策略 (11)5.3 认证技术与访问控制 (11)5.3.1 认证技术 (11)5.3.2 访问控制策略 (11)5.4 安全协议与安全策略 (11)5.4.1 安全协议 (11)5.4.2 安全策略 (11)第6章 5G通信技术与应用 (11)6.1 5G技术概述 (11)6.2 5G关键技术与标准 (12)6.3 5G在电子信息行业中的应用 (12)6.4 5G产业发展现状与趋势 (12)第7章物联网技术与应用 (13)7.1 物联网体系架构 (13)7.2 物联网感知技术 (13)7.4 物联网行业应用案例 (13)第8章虚拟现实与增强现实技术 (14)8.1 虚拟现实技术原理与设备 (14)8.2 增强现实技术原理与设备 (14)8.3 虚拟现实与增强现实在电子信息行业的应用 (14)8.4 发展趋势与挑战 (15)第9章智能制造技术与应用 (15)9.1 智能制造系统架构 (15)9.2 数字化设计与制造 (15)9.3 智能制造装备与生产线 (16)9.4 智能制造在电子信息行业中的应用 (16)第10章行业发展趋势与政策建议 (16)10.1 数字技术与电子信息行业发展趋势 (16)10.1.1 5G技术推动行业快速发展 (16)10.1.2 大数据与人工智能技术赋能行业创新 (17)10.1.3 芯片技术不断突破,助力行业升级 (17)10.2 创新方案与应用案例分析 (17)10.2.1 智能制造解决方案 (17)10.2.2 工业互联网平台 (17)10.2.3 物联网应用案例 (17)10.3 政策环境与产业政策建议 (17)10.3.1 完善政策环境,加大科技创新支持力度 (17)10.3.2 优化产业结构,培育新兴产业 (17)10.3.3 推动产业协同,打造产业生态圈 (18)10.4 未来发展展望与挑战应对策略 (18)10.4.1 技术挑战与人才培养 (18)10.4.2 市场竞争与品牌建设 (18)10.4.3 国际环境与合规经营 (18)第1章数字技术发展概述1.1 数字技术发展历程数字技术起源于20世纪中叶,电子技术和计算机技术的飞速发展,已逐步渗透到国民经济的各个领域。
身份认证与访问控制考试试卷

身份认证与访问控制考试试卷(答案见尾页)一、选择题1. 身份认证技术中,以下哪种不是常见的认证方式?A. 用户名/密码认证B. 指纹认证C. 静态口令认证D. 动态口令认证2. 访问控制中,以下哪种不是基于角色的访问控制(RBAC)的元素?A. 角色B. 资源C. 权限D. 用户组3. 在信息安全领域,以下哪种加密算法是公钥加密算法?A. DESB. RSAC. IDEAD. DESX4. 身份认证协议中,以下哪种协议不是基于PKI(公钥基础设施)的?A. SSL/TLSB. IPsecC. PGPD. PMSP5. 在访问控制列表(ACL)中,以下哪种描述是正确的?A. 根据访问控制列表的规则,允许或拒绝主体对客体的访问。
B. 访问控制列表是基于规则的访问控制模型。
C. 访问控制列表是通过匹配客体的MAC地址来授权的。
D. 访问控制列表是在网络边界上实现访问控制的一种有效手段。
6. 身份认证机制中,以下哪种不属于单点登录(SSO)的范畴?A. 使用一张智能卡跨多个应用系统进行身份验证。
B. 使用用户名和密码在多个应用系统之间进行身份验证。
C. 使用OpenID进行跨域身份验证。
D. 使用指纹识别在多个设备上进行身份验证。
7. 在密码学中,以下哪种加密方式是流密码?A. 对称加密B. 非对称加密C. 对称密钥加密D. 流密码8. 身份认证协议中,以下哪种协议用于在网络上提供加密通信?A. HTTPB. HTTPSC. FTPD. SMTP9. 在访问控制中,以下哪种访问控制模型允许用户将自己的文件复制到另一个用户的目录中?A. 基于规则的访问控制(RBAC)B. 基于身份的访问控制(IBAC)C. 基于属性的访问控制(ABAC)D. 自主访问控制(DAC)10. 在信息安全领域,以下哪种技术用于保护数据的机密性?A. 防火墙B. 加密C. 入侵检测系统(IDS)D. 虚拟专用网络(VPN)11. 身份认证技术主要有哪些类型?A. 基于密码的身份认证B. 基于令牌的身份认证C. 基于生物特征的身份认证D. 基于地理位置的身份认证12. 访问控制列表(ACL)中的允许和拒绝规则有什么作用?A. 用来确定哪些用户可以访问特定的资源B. 用来确定哪些用户不能访问特定的资源C. 用来确定哪些用户可以授权访问特定的资源D. 用来确定哪些用户不能授权访问特定的资源13. 在Windows操作系统中,用户账户分为几种类型?A. 标准用户B. 管理员C. 村管理员D. 来宾用户14. 在Linux操作系统中,用户登录有哪几种方式?A. 控制台登录B. SSH登录C. 文本登录D. 网络登录15. 什么是强密码策略?请列举其核心要素。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ABAC是一种为解决行业分布式应用可信关系访问控制模型
也表
也表示词语的一种构成形式。
中文名,控制模型。
基于属性的访问控制。
ABAC是一种为解决行业分布式应用可信关系访问控制模型,它利用相关实体的属性作为授权的基础来研究如何进行访问控制。
基于这样的目的,可将实体的属性分为主体属性。
客体属性和环境属性,这与传统的基于身份的访问控制不同。
在基于属性的访问控制中。
访问判定是基于请求者和资源具有的属性。
请求者和资源在ABAC 中通过特性来标识。
而不像IBAC 那样只通过ID 来标识。
这使得ABAC 具有足够的灵活性和可扩展性。
服务。
系统设备等,客体属性包括身份。
位置。
大小。
值,这些属性可从客体的“元数据”中获取,同样也可以由对其操的主体来继承。
这就是说,客体属性与主体属性具有一定的相关性;环境属性是与事
务处理关联的属性,它通常与身份无关,但适用于授权决策,如时间。
日期。
系统状态。
安全级别等。
ABAC 与IBAC 显著不同之处在于其对请求者。
被请求资源通过属性来描述。
而一些限制条件同样也使用环境属性来描述。
这就是说在ABAC 中所有实体的描述都统一采用同一种方式——属性来进行描述。
使得权限先经过角色进行聚合。
然后再将权限分配给主体。
通过这种方式可以简化授权。
可将角色信息看成是一种属性。
这样RBAC 就
成为了ABAC 的一种单属性特例。
XACML 是一个基于XML 的访问控制标记语言。
其采用访问者。
被请求资源。
被请求行为和环境属性来描述策略。
是一个典型的在ABAC 环境下的策略描述语言。
目前针对ABAC 的研究大多集中在应用方面。
而对其理论模型的研究较少。
这
使得ABAC 中很多概念没有一个规范的定义。
基于属性的访问控制(ABAC)
ABAC是一种为解决行业分布式应用可信关系访问控制模型,它利
用相关实体(如主体、客体、环境)的属性作为授权的基础来研究如何进行访问控制。
基于这样的目的,可将实体的属性分为主体属性、客
体属性和环境属性,这与传统的基于身份的访问控制(IBAC)不同。
在基于属性的访问控制中,访问判定是基于请求者和资源具有的属性,请求者和资源在ABAC 中通过特性来标识,而不像IBAC 那样只通过ID 来标识,这使得ABAC 具有足够的灵活性和可扩展性,同时使得
安全的匿名访问成为可能,这在大型分布式环境下是十分重要的。
主体有定义其身份和特性的属性,包括主体的身份、角色、职位、能力、位置、行政关系以及CA 证书等,如用户这一主体,它可以以所处行业中用户属性特征为基础,将这些用户的某些属性进行标准化定义,包括某用户所属的部门、职务、主管业务等;
客体是被主体操作的实体,如文件、数据、服务、系统设备等,客
体属性包括身份、位置(URL) 、大小、值,这些属性可从客体的“元
数据”中获取,同样也可以由对其操的主体来继承。
这就是说,客体属性与主体属性具有一定的相关性;
环境属性是与事务(或业务)处理关联的属性,它通常与身份无关,
但适用于授权决策,如时间、日期、系统状态、安全级别等。
ABAC 与IBAC 显著不同之处在于其对请求者、被请求资源通过属性来描述,而一些限制条件同样也使用环境属性来描述,这就是说在ABAC 中所有实体的描述都统一采用同一种方式——属性来进行描述,不同的是不同实体的属性权威可能不同,这使得访问控制判定功能在判定时,对访问控制判定依据能够采取统一处理。
同时,基于属性的策略描述也摆脱了基于身份的策略描述的限制,其能够利用请求者所具有的一些属性来决定是否赋予其访问权限,在开放的环境下,访问控制判定功能并不关心访问者是谁(有时也可能根本无法获取这类信息)。
在系统运行过程中,属性是一个易变量,而策略比较稳定,基于属性的策略描述方式可以很好地将属性管理和访问判定相分离。
基于角色的访问控制(RBAC)通过引入角色中间元素,使得权限先经过角色进行聚合,然后再将权限分配给主体,通过这种方式可以简化授权,可将角色信息看成是一种属性,这样RBAC 就成为了ABAC 的一
种单属性特例。
XACML 是一个基于XML 的访问控制标记语言,其采
用访问者、被请求资源、被请求行为和环境属性来描述策略,是一个典型的在ABAC 环境下的策略描述语言。
目前针对ABAC 的研究大多
集中在应用方面,而对其理论模型的研究较少,这使得ABAC 中很多概念没有一个规范的定义。
内容仅供参考。