访问控制技术

学习大数据安全的过程中发现该部分内容,恰与操作系统中的访问控制技术存在关联,于是统而归结于此。

Access Control中的基本术语:

主体:发起对资源的访问请求的主动实体,一般为系统的用户或进程
客体:能够被操作的实体,一般为各类资源及数据资源
操作:主体对客体的读、写等动作
访问权限:客体及对其的操作形成的二元组<操作,客体>
访问控制:确保数据等资源只能由经过授权的用户访问、使用和修改
访问控制策略:对系统中主体访问客体的约束需求描述
访问控制模型:对访问控制策略的抽象、简化和规范

访问授权:访问控制系统按照访问控制策略进行访问权限的授予
引用监控机:系统中监控主体和客体之间授权访问关系的部件

传统访问控制技术

自主访问控制

客体的属主决定主体对客体的访问权限。
自主访问控制模型可以表达为(S,O,A)三元组。其中,Subject表示主体集合,Object表示客体集合,Access matrix表示访问矩阵,A(si, oj)表示主体si能够对客体oj执行的操作权限。

在这里插入图片描述

能力表(CL)

基于主体的自主访问控制实现,记录每个主体和一个权限集合的对应关系,权限集合中每个权限被表示为客体以及其上允许的操作集合的二元组。

访问控制列表(ACL)

基于客体的自主访问控制实现,记录每个客体和一个权限集合的对应关系,权限集合中每个权限被表示为主体以及其能够进行的操作集合的二元组。

大数据环境下,自主访问控制模型面临着管理复杂度爆炸的问题。

强制访问控制

由安全管理员决定资源的访问控制策略,主体和客体之间满足偏序性质的安全标记形成支配关系从而进行访问控制。

基于机密性的BLP模型

安全级别(level)
范畴(category)
安全标记(label)
支配关系(dom)

BLP模型的核心规则为“不上读,不下写”,从而保证数据只能从低级别向高级别流动。
主体对客体的访问行为需要满足下列两条安全属性:

  1. 简单安全属性:
    主体 S S S可以读客体 O O O,当且仅当 L a b e l s   d o m   L a b e l o Label_{s}\ dom\ Label_{o} Labels dom Labelo,且 S S S O O O有自主型读权限。
  2. *安全属性:
    主体 S S S可以写客体 O O O,当且仅当 L a b e l o   d o m   L a b e l s Label_{o}\ dom\ Label_{s} Labelo dom Labels,且 S S S O O O有自主型写权限。
基于完整性的BIBA模型

完整性级别(level)
范畴(category)
安全标记(label)
支配关系(dom)

主体对客体的访问行为需满足下列三条安全属性:

  1. 完整性特性:
    主体 S S S能够写入客体 O O O,当且仅当 L a b e l s   d o m   L a b l e o Label_{s}\ dom\ Lable_{o} Labels dom Lableo
  2. 调用特性:
    主体 S 1 S_{1} S1能够调用主体 S 2 S_{2} S2,当且仅当 L a b e l s 1   d o m   L a b e l s 2 Label_{s_{1}}\ dom\ Label_{s_{2}} Labels1 dom Labels2
  3. 简单完整性条件:
    主体 S S S能够读取客体 O O O,当且仅当 L a b e l o   d o m   L a b e l s Label_{o}\ dom\ Label_{s} Labelo dom Labels

大数据场景下,安全标记的定义和管理将变得极为复杂,主客体规模也呈爆炸式增长。

基于角色的访问控制:RBAC(Role based access control)

基于密码学的访问控制技术


分类如下:

  1. 基于密钥管理的访问控制技术可以分为下列两种:
      - 基于单发送者广播加密的访问控制(广播发送者必须持有所有接收者的对称密钥)
      - 基于公钥广播加密的访问控制技术(广播发送者必须持有所有接收者的公钥)

  2. 基于属性加密的访问控制技术


下文简单介绍基于单发送者广播加密的访问控制技术:

基于密钥管理的访问控制技术,是通过严格的密钥管理来确保授权用户才有解密数据所需的密钥以实现访问控制。

技术方案的要点在于:如何通过密钥的管理实现向特定用户授予数据访问权

基于用户密钥树
数据所有者:拥有数据和完整的用户密钥树,负责根据数据分享的目标对象有选择地从用户密钥树中选取加密密钥对数据进行加密,并将加密结果广播给所有用户。
普通用户:拥有用户密钥树中与自己相关的部分密钥,负责接收数据密文并使用自己持有的密钥解密数据。

就密钥集合而言,在任意一条叶子节点到根节点的路径上,都不可能遇到其中的两把密钥!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
目录 第一章 介绍 1.1 控制语言 1.2 CL过程 1.3 命令定义 1.4 菜单 1.5 目标和库 1.6 信息 1.7 测试功能 第二章 CL程序设计 2.1 生成一个CL程序 2.2 CL过程中使用的命令 2.3 使用CL过程 2.4 处理变量 2.5 CL过程中的控制处理 2.6 可做变量的值 2.7 处理CL过程 2.8 编译以前版本的源程序 第三章 控制程序和过程间的流程通讯 3.1 CALL命令 3.2 CALL PRC命令 3.3 RETURN命令 3.4 在程序和过程间传递参数 3.5 使用数据队列在程序与过程之间通讯 3.6 使用数据区在程序与过程之间通讯 第四章 4.1 目标类型及一般属性 4.2 目标完成的功能 4.3 库 4.4 使用库 4.5 OS/400民族语言支持 4.6 说明目标 4.7 显示目标说明 4.8 得到目标说明 4.9 目标的生成信息 4.10 删除系统中不用的目标 4.11 从一个库往另一个库中移动目标 4.12 生成重复的目标 4.13 重命名目标 4.14 目标压缩及解压缩 4.15 删除目标 4.16 分配资源 第五章 在CL程序和过程中处理目标 5.1 在CL程序中访问目标 5.2 在CL过程中处理文件 第六章 先进的程序设计 6.1 使用QCAPCMD程序 6.2 使用QCMDEXC程序 6.3 使用QCMDCHK程序 6.4 在CL程序或过程中使用信息子文件 6.5 在运行时允许用户修改CL命令 6.6 使用程序员菜单 6.7 DBCS数据的应用程序设计 6.8 在CL程序中使用DBCS数据 6.9 样板CL程序 6.10 从带或软盘上装入和运行应用程序 第七章 定义信息 7.1 生成一个信息文件 7.2 往文件中加一个信息 7.3 系统信息文件检索 7.4 信息队列类型 第八章 处理信息 8.1 往一个系统用户发送信息 8.2 从CL程序发送信息 8.3 在CL程序或过程中监控信息 8.4 中断处理程序 8.5 QSYSMSG信息队列 8.6 使用系统回答列表 8.7 信息日志 第九章 定义命令 9.1 定义命令简介 9.2 定义命令 9.3 数据类型和参数限制 9.4 定义参数列表 9.5 使用提示控制 9.6 使用键字参数和提示替代程序 9.7 生成命令 9.8 显示命令定义 9.9 修改过程或程序中命令定义的影响 9.10 写一个命令处理程序或过程 9.11 写一个有效性检查程序 9.12 定义及生成命令的例子 第十章 调试ILE程序 10.1 ILE源的调试 10.2 调试命令 10.3 准备要调试的程序目标 10.4 启动ILE源的调试 10.5 往调试环境中加一个程序目标 10.6 从调试环境中取消程序目标 10.7 显示程序源码视图 10.8 修改模块目标 10.9 单步通过程序目标 10.10 步出程序目标 10.11 步入程序目标 10.12 显示变量 10.13 修改变量的值 10.14 变量属性的例子 10.15 与一个变量、表达式或命令等同的名字 10.16 ILE CL的源码调试的民族语言支持

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值