پاورپوینت با موضوع مروري بر مدلهاي کنترل دسترسي شبکه-مبنا

پاورپوینت با موضوع مروري بر مدلهاي کنترل دسترسي شبکه-مبنا

قبل از خرید حتما توضیحات را کامل مطالعه نمایید

صفحه اصلی
راهنما
محصولات
لیست فروشگاه ها
درباره ما
قوانین
نقشه سایت
تماس با ما

پاورپوینت با موضوع مروري بر مدلهاي کنترل دسترسي شبکه-مبنا

7000 قیمت

پاورپوینت با موضوع مروري بر مدلهاي کنترل دسترسي شبکه-مبنا

پاورپوینت با موضوع مروري بر مدلهاي کنترل دسترسي شبکه-مبنا

 

 

 

 

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل : .ppt ( قابل ويرايش و آماده پرينت )

تعداد اسلاید : 29 اسلاید

قسمتی از متن .ppt :

مروري بر مدلهاي کنترل دسترسي شبکه-مبنا

●مقدمه
محرمانگي، مرتبط با افشاي اطلاعات
جامعيت، مرتبط با تغيير اطلاعات
دسترس پذيري، مرتبط با منع دسترسي (DoS)
●هدف مدلهاي کنترل دسترسي شبکه - مبنا، کنترل جريان اطلاعات است
●در کنترل جريان اطلاعات
محرمانگي هدف مرکزي است
جامعيت تا حدي مورد نظر است
دسترس پذيري اهميت چنداني ندارد

خط مشي هاي جريان اطلاعات

هدف: کنترل جريان اطلاعات بين کلاسهاي امنيتي
به هر شيء يک کلاس امنيتي تخصيص داده مي شود
تعريف خط مشي جريان اطلاعات (Denning):
يک سه تايي <SC,→,   > که در آن SC مجموعه اي از کلاسهاي امنيتي است، →SC*SC يک رابطه دوتايي به نامcan-flow روي SC است و   :SC * SC → SC يک عملگر پيوند روي SC است، 
َA    B = C : اشيائي که شامل اطلاعاتي از کلاسهاي امنيتي A و B هستند باکلاس امنيتي C بايد برچسب گذاري شوند

کلاسهاي مجزا (Isolated Classes)

يک مثال بديهي از يک خط مشي جريان اطلاعات
هيچ جريان اطلاعاتي بين کلاسهاي امنيتي مختلف وجود ندارد
SC = {A1…,An}
براي i=1...n داريم 
Ai →Ai و Ai    Ai=Ai
براي i,j=1..n و i     j داريم:
Ai →/ Aj و Ai    Aj تعريف نشده است

خط مشي بالا - پايين

تنها دو کلاس امنيتي بالا (H) و پايين (L) وجود دارد
تنها جريان اطلاعات غير مجاز از H به L است.
SC = {H,L} و → = {(H,H),(L,L),(L,H)}
عمليات     به صورت زير تعريف شده است
L    H = H
L     L = L
H    L = H


خرید

پرداخت آنلاین
mouse corsair

دوره استراتژی قدرتمند PTC

299,000 تومان

مشاهده دوره