访问控制模型

访问控制模型
访问控制模型

访问控制模型

访问控制模型分类

访问策略规则、访问主体和访问客体三者是访问控制系统的基本条件。

访问主体:在信息环境中,对目标信息的获取通常是由访问主体发起的,访问主体需要遵循相应的规则,从而可以访问一定的客体。通常访问主体是用户开发和使用的应用程度。 访问客体:在信息系统中,客体可以被主体进行一定的访问行为操作。通常访问客体是用户文件、数据库等。

安全访问策略:是为了保护信息安全性而制定的策略规则,规定了主体是否可以访问客体以及可以使用何种方式对客体进行访问。

自主访问控制

访问控制矩阵 访问控制模型自主访问控制模型(DAC )强制访问控制模型(MAC )基于角色访问控制模型(RBAC )保密性模型访问控制列表(ACL )

权能列表(Capacity List )

访问矩阵模型混合策略模型

完整性模型Bell-Lapudula 模型

Biba 模型Clark-Wilson 模型

Chinese Wall 模型

访问控制列表

强制访问控制Bell-Lapudula 模型

基于角色的访问控制

概率图模型研究进展综述

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@https://www.360docs.net/doc/8b10070698.html, Journal of Software,2013,24(11):2476?2497 [doi: 10.3724/SP.J.1001.2013.04486] https://www.360docs.net/doc/8b10070698.html, +86-10-62562563 ?中国科学院软件研究所版权所有. Tel/Fax: ? 概率图模型研究进展综述 张宏毅1,2, 王立威1,2, 陈瑜希1,2 1(机器感知与智能教育部重点实验室(北京大学),北京 100871) 2(北京大学信息科学技术学院智能科学系,北京 100871) 通讯作者: 张宏毅, E-mail: hongyi.zhang.pku@https://www.360docs.net/doc/8b10070698.html, 摘要: 概率图模型作为一类有力的工具,能够简洁地表示复杂的概率分布,有效地(近似)计算边缘分布和条件分 布,方便地学习概率模型中的参数和超参数.因此,它作为一种处理不确定性的形式化方法,被广泛应用于需要进行 自动的概率推理的场合,例如计算机视觉、自然语言处理.回顾了有关概率图模型的表示、推理和学习的基本概念 和主要结果,并详细介绍了这些方法在两种重要的概率模型中的应用.还回顾了在加速经典近似推理算法方面的新 进展.最后讨论了相关方向的研究前景. 关键词: 概率图模型;概率推理;机器学习 中图法分类号: TP181文献标识码: A 中文引用格式: 张宏毅,王立威,陈瑜希.概率图模型研究进展综述.软件学报,2013,24(11):2476?2497.https://www.360docs.net/doc/8b10070698.html,/ 1000-9825/4486.htm 英文引用格式: Zhang HY, Wang LW, Chen YX. Research progress of probabilistic graphical models: A survey. Ruan Jian Xue Bao/Journal of Software, 2013,24(11):2476?2497 (in Chinese).https://www.360docs.net/doc/8b10070698.html,/1000-9825/4486.htm Research Progress of Probabilistic Graphical Models: A Survey ZHANG Hong-Yi1,2, WANG Li-Wei1,2, CHEN Yu-Xi1,2 1(Key Laboratory of Machine Perception (Peking University), Ministry of Education, Beijing 100871, China) 2(Department of Machine Intelligence, School of Electronics Engineering and Computer Science, Peking University, Beijing 100871, China) Corresponding author: ZHANG Hong-Yi, E-mail: hongyi.zhang.pku@https://www.360docs.net/doc/8b10070698.html, Abstract: Probabilistic graphical models are powerful tools for compactly representing complex probability distributions, efficiently computing (approximate) marginal and conditional distributions, and conveniently learning parameters and hyperparameters in probabilistic models. As a result, they have been widely used in applications that require some sort of automated probabilistic reasoning, such as computer vision and natural language processing, as a formal approach to deal with uncertainty. This paper surveys the basic concepts and key results of representation, inference and learning in probabilistic graphical models, and demonstrates their uses in two important probabilistic models. It also reviews some recent advances in speeding up classic approximate inference algorithms, followed by a discussion of promising research directions. Key words: probabilistic graphical model; probabilistic reasoning; machine learning 我们工作和生活中的许多问题都需要通过推理来解决.通过推理,我们综合已有的信息,对我们感兴趣的未 知量做出估计,或者决定采取某种行动.例如,程序员通过观察程序在测试中的输出判断程序是否有错误以及需 要进一步调试的代码位置,医生通过患者的自我报告、患者体征、医学检测结果和流行病爆发的状态判断患者 可能罹患的疾病.一直以来,计算机科学都在努力将推理自动化,例如,编写能够自动对程序进行测试并且诊断 ?基金项目: 国家自然科学基金(61222307, 61075003) 收稿时间:2013-07-17; 修改时间: 2013-08-02; 定稿时间: 2013-08-27

访问控制

访问控制 在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。 访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。不在这个表上的用户,访问将会遭到拒绝。用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。 访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。访问控制在准则中被分为两类:自主访问控制(Discretionary

Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。近几年基于角色的访问控制(Role-based Access Control,RBAC)技术正得到广泛的研究与应用。 访问控制模型分类 自主访问控制 自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源,主题控制权限的通常由特权用户或特权用户(管理员)组实现。

四参数Logistic模型研究进展及其评析

万方数据

万方数据

第3期简小珠等四参数Logistic模型研究进展及其评析71 Barton和Lord没有进行卡方检验。第三,在分析数学模型是否适合测验数据时,测验极大似然值仅是其中一个参考指标,而且目前依据的参考指标主要是项目拟合指数、被试残差等。第四,Barton和krd仅由4批实测数据得出的结论,是否具有广泛的代表性,这也值得质疑。 图1中等能力被试答错第36题后的能力步长曲线 图2中等能力被试答对第36题后的能力步长曲线 注:图1、图2的数据来源于简小珠硕士论文(详见参考文献4)。由该论文中表9的数据绘制成图1,由表8.的数据绘制成图2。其中,图1中增加-r参数为0.995、0.999、0.9999时的能力步长曲线;图2中增加c参数为0.ol、0.005、0.001、0.0001时的能力步长曲线。 论据二,被试能力估计值在被试整体上没有显著的改变。Barton和Lord使用散点图表示三、四参数模型下的能力估计值,发现被试群体在测验上的能力估计没有显著改变。而最近研究认为_y参数在0.99或0.98时能够有效纠正高能力被试答错容易试题时的能力低估现象-3’15J。这个观点是不是矛盾?文章认为,由于Barton和LDrd在散点图形上是从被试群体的被试估计值的整体变化情况来分析的;而简小珠等的研究[31是从单个能力被试角度来分析能力估计值相对变化情况,Rulison和Loken也是仅从单个高能力被试的角度。纠(多次模拟的能力估计值平均值,使用Bias和RMSE指标),分析高能力被试答错容易试题后能力估计值的变化情况。 为什么分析全部被试与单独分析高能力被试的能力估计值,会有不同的结果?文章根据已有的研究L43,从C、^y参数对被试能力估计值的影响的角度来分析。 由简小珠(2006)的论文中表格9可知【4],当被试答对试题时,该试题的y参数大小对被试能力估计值影响很小,能力估计值的变化都在0.001以下。由图1可知:在被试答错试题时,7参数的大小对被试能力估计的影响,因所答错试题的难度大小不同而不同:1)先分析在横坐标b=一1.2的右边部分。在b=一1.2位置,y=0.99的曲线与Y=1的曲线相差很小,相差只有0.015,即被试答错试题而且试题难度b一0>一1.2时,y参数由1减小至0.99时对被试能力估计值的影响很小。2)再分析在横坐标b=1.2的左边部分。随着被试答错容易试题的难度减小,y=0.99的曲线与7=1的曲线相差的距离越来越大,当b=一3.2时,能力步长相差为0.13左右,即被试答错容易试题而且试题难度b—p≤一1.2时,7参数为0.99时能有效纠正此时的能力高估现象。而且由图1可知,y参数在0.95至0.995这个区间,都能够有效的纠正被试能力估计值高估现象。综上所述,y参数对改善被试能力估计值的情况具有较强的针对性,仅对被试答错容易试题而且试题难度b—p≤一1.2时出现的能力低估现象具有较好的纠正作用;而对于被试答对试题的作答情况,或者被试答错试题而且试题难度b一护>一1.2时的作答情况,7参数对被试能力估计值的影响很小。同理,由图2可得c参数对改善被试能力估计值的情况也具有较强的针对性,仅对被试答对高难度试题而且试题难度b—p≥一1.2时出现的能力高估现象具有较好的纠正作用;而对于被试答错试题的作答情况,或者被试答对试题而且试题难度b一日<一1.2时的作答情况,C参数对被戚能力估计值的影响很小。 假设某一被试即使答错了6道试题而且试题难度b一口=一1.2时,那么该被试能力步长后退的幅度,可以根据公式来计算一。:作答相同的k题后的能力步长z忌X作答1题后的能力步长(k≤6)。被试能力步长将后退的步长幅度约为0.09左右,可见被试答错6道试题而且试题难度b一日一一1.2时,对 被试能力估计值的影响相对很小。而且。只有被试万方数据

浅谈强制访问控制(MAC)

浅谈强制访问控制(MAC) 【摘要】访问控制:安全保障机制的核心内容,是实现数据保密性和完整性的主要手段。访问控制是为了限制访问主体(或成为发起者,是一个主动的实体:如用户、进程、服务等),对访问客体(需要保护的资源的)访问权限。从而使计算机系统在合法范围内合用访问控制机制决定用户及代表一定用户利益的程序能干什么、及做到什么程度。 访问控制分类:1)传统访问控制:自主访问控制DAC,强制访问控制MAC;2)新型访问控制:基于角色的访问控制RBAC,基于任务的访问控制TBAC……。本文主要谈论传统访问控制中的强制访问控制MAC。 【关键词】访问控制、强制访问控制、Bell-Lapadula安全模型 引言 随着我国经济的持续发展和国际地位的不断提高,我国的基础信息网络和重要信息系统面临的安全威胁和安全隐患比较严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,给用户造成严重损失。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 访问控制,作为提供信息安全保障的主要手段,及最为突出的安全机制, 被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。其中,强制访问控制就在次方面有很重要的作用。 访问控制从实现的基本理念来分有以下两种: 1)强制访问控制(Mandatory access control) 2)自主访问控制(Discretionary access control) 本文主要谈论强制访问控制控制,包括其定义、原理及其分类。 一、强制访问控制

新型冠状病毒传播模型与预测的初步研究

Artificial Intelligence and Robotics Research 人工智能与机器人研究, 2020, 9(1), 42-53 Published Online February 2020 in Hans. https://www.360docs.net/doc/8b10070698.html,/journal/airr https://https://www.360docs.net/doc/8b10070698.html,/10.12677/airr.2020.91006 Preliminary Study on Transmission Model and Prediction of New Coronavirus Fuyi Yang Anshan Normal University, Anshan Liaoning Received: Feb. 9th, 2020; accepted: Feb. 20th, 2020; published: Feb. 27th, 2020 Abstract In this paper, novel coronavirus (COVID-19) transmission model is studied and predicted. Com-plex network theory and six degrees association model, mathematical statistics and regression analysis are used for comprehensive prediction analysis. The application of the basic mathemati-cal theory of analysis in the research and calculation of virus propagation model is given. The forecast analysis gives the short and medium term future data and change trend curve, for analy-sis and reference of relevant personne. Keywords COVID-19, Prediction, SM Small World Network, Directed Graph, Complex Network 新型冠状病毒传播模型与预测的初步研究 杨福义 鞍山师范学院,辽宁鞍山 收稿日期:2020年2月9日;录用日期:2020年2月20日;发布日期:2020年2月27日 摘要 本文对新型冠状病毒疾病(COVID-19)的传播模型进行研究和预测,采用复杂网络理论和六度关联模型以及数理统计和回归分析进行综合预测分析,给出分析的数学基础理论在病毒传播模型研究计算中的应用。 预测分析给出了中短期的未来数据和变化趋势曲线。供有关人员分析参考。

网上银行系统强制性访问控制要求及实现方法

网上银行系统强制性访问控制要求及实现方法https://www.360docs.net/doc/8b10070698.html, 2012-11-07 14:32来源:中国电子银行网字号:小| 大导语:《网上银行系统信息安全通用规范》是金融机构开展网上银行系统建设的规范性依据,同样是行业主管部门、评估检测机构进行检查、检测及认证的标准化依据。因此,深入理解规范要求,对各方加强信息安全建设有着重要的意义,本文主要介绍了《规范》中的强制访问控制概念及实现方法。 由中国人民银行组织编制的金融行业标准《网上银行系统信息安全通用规范》(JR/T 0068-2012)(以下简称《网银规范》)于2012年5月终于发布了正式版本。同之前的版本比较,变化较为明显。比如《网银规范》在主机安全和应用安全方面新增加了对强制访问控制的要求,笔者及团队在协助银行进行自检的过程中就碰到了行方对该项要求的一些疑惑。本文将介绍强制访问控制的一些概念及实现方法。先引用一下《网银规范》的要求项: “6.1.4.3 主机安全增强要求: c) 应对重要信息资源设置敏感标记。 d) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 6.1.4.4 应用安全增强要求: e) 应具有对重要信息资源设置敏感标记的功能。 f) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。” 《网银规范》对主机、应用的强制访问控制要求为增强要求。按照规范,增强要求为该标准下发之日起的三年内应达到的安全要求。其实在《信息安全技术-信息系统安全等级保护基本要求》(GB/T22239-2008)三级信息系统的主机安全要求及应用安全要求中就有了对重要信息资源设置敏感标记,依据安全策略严格控制用户对有敏感标记重要信息资源操作的要求。 访问控制是信息安全防范和保护的主要策略,用于保证信息资源不被非法使用和访问。访问控制是软件安全模型最重要的组件之一,可分为自主访问控制和强制访问控制两大类访问控制措施。 在自主访问控制下,用户可以对其创建的文件、数据表等进行访问,并可自主地将访问权授予其他用户。此类操作系统在TCSEC中约等同于C2级或以上。在强制访问控制下,系统对需要保护的信息资源进行统一的强制性控制,按照预先设定的规则控制用户、进程等主体对信息资源的访问行为。此类操作系统在TCSEC中约等同于B1级或以上。

SWAT模型研究进展

SWAT模型研究进展 随着人类活动日益增强,下垫面条件发生显著变化,影响了流域产汇流和水资源的时空变化,传统的集总式水文模型已不能很好地反映下垫面空间差异性造成的径流过程和各种物质循环过程的变化,分布式水文模型应运而生。 SWAT(Soil and Water AssessmentTool) 模型是美国农业部农业研究所(USDA-ARS)历经近30年开发的大尺度模型。模型以可以用来预测模拟大流域长时期内不同的土壤类型、植被覆盖、土地利用方式和管理耕作条件对产水、产沙、水土流失、营养物质运移、非点源污染的影响,甚至在缺乏资料的地区可以利用模型的内部生成器自动填补缺失资料。SWAT模型经历了不断的改进,已经在水文水资源及环境领域中得到广泛认可和普及。 SWAT主要基于SWRRB,并且吸收了GREAMS、GLEAMS、EPIC和ROTO 等模型的优点。模型自20世纪90年代初开发以来,已经经历了不断的发展。模型主要改进版本有: 1)SWAT94.2:添加了水文响应单元。 2)SWAT96.2:加人了植物截流、壤流的运算,径流营养物和杀虫剂的输送模拟和气候变化的分析方法,添加了自动施肥与灌溉作为管理选项, 用于计算潜在蒸散发的彭曼公式等模块也被加人。 3)SWAT98.1:改进了融雪模块、水质模拟以及营养物质循环,增加了放牧、施肥等作为管理选项,并增强了模型在南半球的适应性。 4)SWAT99.2:改进营养物循环和对各种水体(水库、池塘和湿地)水量平衡的处理方法,增加一种城市径流的模拟计算方法,将年代设置从2位变 为4位。 5)SWAT2000:改善“气象因子发生器’,,提供了更多的潜在蒸散发计算方法,太阳辐射、相对湿度、风速、潜在蒸散发等气象数据可以直接输 人或者根据“气象因子发生器”让模型自动产生,水库的数量不再受到 限制,并增加了Green&AmPt渗透方程和Muskingum模式分别计算入 渗与地下水平衡。 6)SWAT2005:改进了杀虫剂输移模块;增加了天气预报情景分析;增加了日以下补偿的降水量发生器;使在计算每日CN值是使用的滞留参数 可以是土壤水容量或者植物蒸散发的函数;增加了敏感性分析和自动率 定与不确定性分析模块。 近年来,SWAT模型在国内得到了广泛应用,主要包括3个方面:产流/产沙模拟、非点源污染研究及输入参数对模拟结果的影响研究。其中,径流模拟是SWAT应用的一个主要方面,在全国很多流域都有SWAT的应用案例。 王中根,刘昌明等用SWAT模拟了黑河干流山区莺落峡以上地区子流域月径流量和莺落峡日径流量,从模拟精度论证了模型完全适合在大流域应用。张雪松等以洛河上游卢氏水文站流域为研究区域,采用自动数字滤波技术校准径流,对模拟和实测值进行直接径流(地表径流与壤中流)与基流的分割校核,结果表明模型校核和验证期对径流的模拟都较好,对产沙预测和实际偏离较大,说明模型对降雨量小、产流产沙少的情况模拟不太理想。胡远安等介绍了SWAT模型在亚热带的江西芦溪小流域径流模拟,对水田模拟部分进行了局部修改,并进行了参数灵敏度分析,结果表明模型对长期径流量模拟比较精确,对日径流的模拟存在系统误差;丰水期的模拟比枯水期精确。黄清华,张万昌对黑河流域山区出山口径流的模拟

浅谈访问控制策略

浅谈访问控制策略 身份鉴别与访问控制是信息安全领域的两个十分重要的概念。然而,对这两个概念的含义往往有不同的理解。希望通过本文所引发的讨论能对统一这两个概念的理解有所帮助。 在GB17859中.身份鉴别指的是用户身份的鉴别,包括用户标识和用户鉴别。在这里.用户标识解决注册用户在一个信息系统中的惟一性问题.用户鉴别则解决用户在登录一个信息系统时的真实性问题。一般情况下.当用户注册到一个系统时,系统应给出其惟一性的标识.并确定对其进行鉴别使用的信息(该信息应是保密的、并且是难以仿造的.一方面以一定方式提供给用户.另一方面由系统保存)。当用户登录到该系统时,用户应提供鉴别信息,系统则根据注册时所保留的鉴别信息对用户所提供的鉴别信息的真实性进行鉴别。 其实.从更广义的范围来讲.信息系统中的身份鉴别应包括用户身份鉴别和设备身份鉴别.用户身份鉴别又分为注册用户的身份鉴别和网上数据交换用户的身份鉴别。上述GB17859中的身份鉴别主要指的是注册用户的身份鉴别。网上数据交换时用户的身份鉴别是指非注册用户间进行数据交换时的身份鉴别。也就是通常所说的在相互不知道对方身份的情况下,又要确认对方身份的真实、可信.从而确认数据交换的可信赖性。这就需要通过所谓的可信第三方(如由CA 系统提供的认证机制)实现数据交换双方身份的真实性认证。关于设备的身份鉴别.其实与注册用户的身份鉴别没有多大区别.只是鉴别的对象是接入系统的设备而已。对接入系统的设备进行身份鉴别.同样要先对其进行注册,并在注册时确定鉴别信息(鉴别信息既与设备相关联.又由系统保留)。当需要将设备接入系统时.被接入设备需提供鉴别信息,经系统确认其身份的真实性后方可接入。 访问控制在GB17859中同样有其特定的含义.并对自主访问控制和强制访问控制的策略做了具体的说明。其实.访问控制在更广的范围有着更广泛的含义。在许多情况下.人们往往把身份鉴别也称作是一种访问控制。如果我们把是否允许登录系统看作是是否允许对系统进行访问.把身份鉴别称为访问控制也未尝不可。问题是需要对其具体含义做清晰的描述。这也是我们为什么把身份鉴别与访问控制这两个概念一起进行讨论的原因

访问控制模型综述

访问控制模型研究综述 沈海波1,2,洪帆1 (1.华中科技大学计算机学院,湖北武汉430074; 2.湖北教育学院计算机科学系,湖北武汉430205) 摘要:访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一代访问控制模型的UCON模型。 关键词:角色;任务;访问控制;工作流 中图法分类号:TP309 文献标识码: A 文章编号:1001-3695(2005)06-0009-03 Su rvey of Resea rch on Access Con tr ol M odel S HE N Hai-bo1,2,HONG Fa n1 (1.C ollege of Computer,H uazhong Univer sity of Science&Technology,W uhan H ubei430074,China;2.Dept.of C omputer Science,H ubei College of Education,Wuhan H ubei430205,China) Abst ract:Access control is an im port ant inform a tion s ecurity t echnolog y.T o enha nce benefit s and increa se com petitive pow er,m a ny m odern enterprises hav e used this t echnology t o secure their inform ation m ana ge s yst em s.In t his paper,s ev eral m a in acces s cont rol m odels,such as tra dit iona l access control m odels,role-bas ed acces s cont rol m odels,ta sk-ba sed acces s control m odels,t as k-role-based access cont rol m odels,a nd s o on,are discus sed a nd com pa red in deta il.In addit ion,we introduce a new m odel called U CON,w hich m ay be a prom ising m odel for the nex t generation of a ccess control. Key words:Role;Ta sk;Access Cont rol;Workflow 访问控制是通过某种途径显式地准许或限制主体对客体访问能力及范围的一种方法。它是针对越权使用系统资源的防御措施,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证系统资源受控地、合法地使用。访问控制的目的在于限制系统内用户的行为和操作,包括用户能做什么和系统程序根据用户的行为应该做什么两个方面。 访问控制的核心是授权策略。授权策略是用于确定一个主体是否能对客体拥有访问能力的一套规则。在统一的授权策略下,得到授权的用户就是合法用户,否则就是非法用户。访问控制模型定义了主体、客体、访问是如何表示和操作的,它决定了授权策略的表达能力和灵活性。 若以授权策略来划分,访问控制模型可分为:传统的访问控制模型、基于角色的访问控制(RBAC)模型、基于任务和工作流的访问控制(TBAC)模型、基于任务和角色的访问控制(T-RBAC)模型等。 1 传统的访问控制模型 传统的访问控制一般被分为两类[1]:自主访问控制DAC (Discret iona ry Acces s Control)和强制访问控制MAC(Mandat ory Acces s C ontrol)。 自主访问控制DAC是在确认主体身份以及它们所属组的基础上对访问进行限制的一种方法。自主访问的含义是指访问许可的主体能够向其他主体转让访问权。在基于DAC的系统中,主体的拥有者负责设置访问权限。而作为许多操作系统的副作用,一个或多个特权用户也可以改变主体的控制权限。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。访问控制表(ACL)是DAC中常用的一种安全机制,系统安全管理员通过维护AC L来控制用户访问有关数据。ACL的优点在于它的表述直观、易于理解,而且比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。但当用户数量多、管理数据量大时,AC L就会很庞大。当组织内的人员发生变化、工作职能发生变化时,AC L的维护就变得非常困难。另外,对分布式网络系统,DAC不利于实现统一的全局访问控制。 强制访问控制MAC是一种强加给访问主体(即系统强制主体服从访问控制策略)的一种访问方式,它利用上读/下写来保证数据的完整性,利用下读/上写来保证数据的保密性。MAC主要用于多层次安全级别的军事系统中,它通过梯度安全标签实现信息的单向流通,可以有效地阻止特洛伊木马的泄露;其缺陷主要在于实现工作量较大,管理不便,不够灵活,而且它过重强调保密性,对系统连续工作能力、授权的可管理性方面考虑不足。 2基于角色的访问控制模型RBAC 为了克服标准矩阵模型中将访问权直接分配给主体,引起管理困难的缺陷,在访问控制中引进了聚合体(Agg rega tion)概念,如组、角色等。在RBAC(Role-Ba sed Access C ontrol)模型[2]中,就引进了“角色”概念。所谓角色,就是一个或一群用户在组织内可执行的操作的集合。角色意味着用户在组织内的责 ? 9 ? 第6期沈海波等:访问控制模型研究综述 收稿日期:2004-04-17;修返日期:2004-06-28

访问控制方式总结

访问控制方式总结 授权是根据实体所对应的特定身份或其他特征而赋予实体权限的过程,通常是以访问控制的形式实现的。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。访问控制依据特定的安全策略和执行机制以及架构模型保证对客体的所有访问都是被认可的,以保证资源的安全性和有效性。 访问控制是计算机发展史上最重要的安全需求之一。美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。访问控制在该标准中占有极其重要的地位。安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。 设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。访问控制策略是动态变化的。访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。一般访问控制机制需要用户和资源的安全属性。用户安全属性包括用户名,组名以及用户所属的角色等,或者其他能反映用户信任级别的标志。资源属性包括标志、类型和访问控制列表等。为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。 目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等

SWAT模型研究进展

结课论文 2019-2020学年第一学期 课程名称:产汇流理论 论文题目:SWAT模型国内外研究进展 学院:水文水资源学院 专业:水文学及水资源 班级:水文二班 学生姓名:刘涛 学号:191301010085 指导教师:石朋

SWAT模型国内外研究进展 流域水文模型是为了模拟地球中各种水文现象而建立的一种实体与数学框架,是对水文现象的一种简化描述。如美国的“斯坦福模型”(Stanford)及“萨克拉门托模型”(Sacramento)、日本的纯数学模型——“坦克模型”(Tank)、中国具有分层、分水源、分块的概念性水文模型——“新安江模型”。流域水文模型中,由于集总式水文模型缺乏对流域内水文现象的考虑,无法满足精确的满足当地水资源的优化配置,因此具有物理基础且更加精确的分布式水文模型诞生了。从全世界来看,目前使用最广泛的是由美国农业部于1988年成功研发的SWAT分布式水文模型,并在此之后的数十年内不断将水文、气候、土壤、土地利用和植被生长等模块添加到该模型当中,使得SWAT分布式水文模型在全世界内广泛使用[14]。 SWAT(Soil and Water Assessment Tool)模型主要用于模拟预测各种管理措施及气候变化对水资源供给的影响,评价流域非点源污染现象[15]。该模型在模拟水文现象过程中主要包括两个部分:陆面部分(流域产流及坡面汇流)、水面部分(河道汇流)。陆面部分模拟任一个子流域的产流、产沙、化学物质等的输入量;水面过程控制着任一子流域在出口断面的水、沙等物质的输出量。 SWAT模型自开发以来在美国、欧洲、亚洲和澳洲等地区都有许多应用实例,并在应用中得到了不断发展[16]。该模型的一个最大特点是公开源代码,各位学者能够很方便的在SWAT网站上下载最新的程序,并会在网站上及时公布修改过的新的源代码,世界各地的学者可以在SWAT模型论坛上讨论自己所遇到的问题,大大加快了模型的更新速度,使得其发展十分迅速,并被广泛使用。SWAT 模型采用模块化思维,将整个流域依据土地利用方式和土地类型划分为若干个水文响应单元(Hydrologic Response Units,HRU),在径流模拟、土地利用/覆被变化的水文效应、气候变化的水文效应、非点源污染、输入参数对模拟结果的影响、与其他软件集成等方面有广泛作用。因此,本报告主要对以上几个方面的国内外研究进展进行介绍。 1径流模拟研究 Arnold[1]等选择美国伊利诺斯州等多个州县的多个流域作为研究对象,分别从三个尺度(国家、大流域和小流域)验证了在径流模拟方面,SWAT模型具有

LSM框架下可执行程序的强制访问控制机制

召,DARPA等开展了LSM(Linux Security Module)[1]的研发。LSM是一种灵活的通用访问控制框架,用户可以根据安全需求来选择安全模块,加载到Linux内核中,从而提高其安全访问控制机制的易用性。 1 LSM框架研究 LSM的设计思想是在内核对象数据结构中放置透明安全域(opaque security field)作为其安全属性,并在内核源代码中放置钩子(hook)函数,由hook函数来完成对内核对象的访问的判断,基本原理如图1所示。在LSM框架下,用户进程执行系统调用时,将通过原有的内核接口逻辑依次执行功能性错误检查、传统的DAC检查,并在访问内核对象之前,通过hook函数调用具体的访问控制策略实现模块来决定该访问是否合法。 图1 LSM的基本原理 LSM实现了一个通用的访问控制框架[2],为安全模块的开发提供了统一的标准接口,并对内核作了以下2处重要修改[3]:(1)为内核数据结构添加透明安全域;(2)在内核代码中的关键访问点插入安全钩子函数。 1.1 透明安全域 任何安全模型要控制主体对客体的访问,首先必须对主和客体进行安全标识。LSM 作为一个通用的访问控制框架,基金项目:国家“973”计划基金资助项目“信息与网络安全体系结构研究”(G1999035801) 作者简介:刘威鹏(1980-),男,博士研究生,主研方向:可信计算,安全操作系统;胡俊、吕辉军、刘毅,博士研究生 收稿日期:2007-05-09 E-mail:wpliu@https://www.360docs.net/doc/8b10070698.html, —160—

不能为内核对象指定特定的安全标签,而需要指定一个能够适应安全模型变化的标签。因此,LSM框架通过在内核对象的数据结构中添加透明安全域来实现框架本身的通用性。LSM在内核中9个与访问控制相关的内核对象数据结构中添加了透明安全域,例如:inode(文件)、Linux_bprm(可执行程序)、super_block(文件系统)等。透明安全域本身是一个空指针类型(void*),该域的具体结构由安全模块定义,通过该域能将安全信息与内核对象关联。 1.2 安全钩子函数 LSM提供了2类hook函数:(1)用于分配、释放和管理内核对象的透明安全域;(2)用于控制对内核对象的访问。对这2类hook函数的调用均是通过全局表security_ops(即指向security_opertations的指针)中的函数指针来实现的,在security_operations结构体中定义了150多个函数指针,这些指针分为6类,分别与进程、文件系统、可执行程序、进程间通信、网络以及系统操作有关,安全开发者通过对其中的hook函数进行具体实现来满足实际的安全需求。 2 可执行程序的强制访问控制的设计和实现 2.1 问题分析 在Linux系统中的/bin, /sbin等目录中存在很多与系统管理相关的可执行程序,由于它们涉及到许多重要的操作,例如,通过执行grub能够更改系统的启动,通过insmod, rmmod 能够添加和删除模块,因此系统提供了一套自主访问控制机制来对这些可执行程序进行保护。每个可执行程序根据其所属的“owner-group-other ”3个层次各自分为“读(r)-写(w)-执行(x)”3个操作项,系统提供了chmod的命令,允许可执行程序的拥有者能够修改操作项,还提供了chown命令允许拥有者改变对象的拥有权。在上述目录中,绝大部分可执行程序在“其他”位上都设置为“x”标志,意味着这些程序对于系统中任何用户都是可执行的,而在实际的应用环境中,系统的普通用户只能够执行完成基本任务的一系列可执行程序,而不应有其他特权操作。为方便系统的管理,还设置了root用户,该用户具有特权,能够执行任何可执行程序并对其执行其他操作。这种对于可执行程序的保护机制的安全性建立在root用户不会被冒充并熟悉系统各项管理等假设的基础之上,因此,由root用户全权负责系统的管理在一定程度上能够方便系统的管理,并易于使用。而在实际中,一旦超级用户被攻破或超级用户进程被非法控制,会给系统带来很大的安全威胁和隐患。 2.2 安全策略和设计方案 对于高安全等级的操作系统,强制访问控制是必须的。为了防止用户对可执行程序的滥用,避免不必要的权限扩大给系统带来的安全威胁和安全隐患,需要对用户能够运行的可执行程序进行强制访问控制限制。该强制性是系统安全管理员通过授权管理工具,根据系统的实际安全需求和威胁进行配置的,即使是系统的超级用户或可执行程序的拥有者也无法改变。 在原型系统中,用户分2级:0级为管理员用户,1级为普通用户;可执行程序也分为2级:0级为特权可执行程序,1级为普通可执行程序。此外,每个用户具有一个访问控制号(ACL_NUM),每个可执行程序具有一个访问控制字符串(ACL_STRING)。可执行程序强制访问控制策略为:0级用户可以执行0级和1级的可执行程序,1级用户不能执行0级可执行程序,只能执行在全局资源访问控制链表中级别为1,并且该用户的ACL_NUM和链表中可执行程序ACL_STRING相匹配的可执行程序。 为便于可执行程序管理,在系统中维护了3个可执行程序控制白表:(1)系统最小授权可执行程序白表,定义了每个用户在系统中能够执行的最小的操作集合;(2)用户组最小授权可执行程序白表,在系统中,每个用户隶属于一个用户组,用户组中的每一个用户都继承用户组最小授权可执行程序白表;(3)用户配置可执行程序白表。在通过授权管理工具成功添加一个新用户后,该用户能够继承系统最小授权可执行程序白表和该用户所隶属的用户组授权最小可执行程序白表,而通过授权管理工具,能够对于用户配置可执行程序白表进行添加、删除以及修改操作,也能够对用户组授权最小可执行程序链表进行修改。以上3个白表最终合成用户可执行程序白表。在Linux安全模块初始化时,系统的链表初始化函数读取用户可执行程序白表文件,在系统内存中构造出全局资源访问控制链表,用于程序访问控制的最终判定使用。2.3 关键数据结构和主要钩子函数 作为验证,在Linux2.6.11内核上实现了可执行程序的强制访问控制系统原型,以下是关键数据结构: //系统核安全状态数据结构 struct Sos_core_sec_state_type { struct list_head * fs_list; void * user_sec_data; }; 上述结构是系统安全中枢,记录了系统安全信息。fs_list 为指向文件系统安全状态数据结构队列的指针,在系统中维护一个文件系统安全数据状态结构链表,从而提供对多个不同类型文件系统的支持。user_sec_data是指向用户安全状态数据结构的指针,这时的系统核安全状态数据结构和一个用户安全状态数据结构相对应。其中,list_head结构体是Linux 内核源代码中定义的双向链表,该结构体本身不存取任何信息,只是提供给其他结构作为双向链表的接口。 //文件系统安全状态数据结构 struct Sos_fs_sec_state_type { struct list_head * file_attr_listhead; }; 上述结构是添加在内核超级块(super_block)数据结构上的透明安全域,记录了某个文件系统的安全信息,其中file_attr_listhead为指向资源(文件或目录)访问控制链表的指针,该队列形成整个文件系统的访问控制信息列表。 //索引节点安全状态数据结构 struct Sos_inode_sec_state_type { unsigned int inode_mac_level; char acl[16]; }; 上述结构是添加在内核索引节点(inode)数据结构上的透明安全域,记录了某个索引节点的安全信息。其中,inode_mac_level是某个索引节点的访问控制安全级别,即强制访问控制中客体的安全标记,用于判断用户能否访问可执行程序。acl[16]是一个字符串数组,其中存储了一个128 b 的二进制数,用于维护索引节点的访问控制信息。 //系统用户安全数据结构 struct Sos_user_sec_data_type { int user_level; int user_acl_no; }; 上述结构主要记录用户安全信息。其中,user_level为用户的安全级别,即主体的安全标记,用于判断用户能否访问 —161—

相关文档
最新文档