課程:《密碼與安全新技術》
班級: 201792
姓名: 劉勝楠
學號:20179214
上課教師:謝四江
上課日期:2018年6月30日
必修/選修: 必修html
這是這節課第一講。量子密碼技術是量子物理學和密碼學相結合的一門新興學科,它是利用量子物理學方法實現密碼思想的一種新型密碼體制。從概念上說,質子,就是由電磁能產生的量子,能夠充當密碼解碼的一次性使用的「鑰匙」。每一個質子表明1比特含量的信息。而質子的極化方式表明數字化信息的數碼,這樣發送出一串質子,就表明一組數字化信息。這樣每次發送一個質子,就能夠有效防止黑客竊取信息了。打個比方,一個黑客利用接收設施從發射的一串質子中截到了一個質子,而這時爲了不發射方知道,黑客要去填補一個質子補充那個空格,不過量子密碼是利用質子極化方式編排的密碼,而質子能以四種方式極化(水平和垂直的),並且互爲一組,兩條對角線的,也是互爲一組。而黑客填補的質子與原來的質子極化方式不一樣,根據量子力學原理,同時檢測出四種極化方式是徹底不可能的。因此填補的那個質子很快就由於他不能檢測出原來那個質子的極化方式。到最後就會被發現。也就是說黑客的目的到最後沒法實現。
量子密碼的安全性由量子力學的物理特性保證python
如上所說的,經過這種傳輸沒法被截聽,那麼剩下的就是接受端能不能完整的接受到信息了.
這能夠分紅幾個部分,光子|-//分別表明1010,而覈對的意思是A告訴B本身發送的是橫豎方向的光子仍是斜方向的光子:
1.A發送1,即|光子,B用X光柵過濾,獲得1即/(這裏50%經過).覈對後,雖然結果1是正確的.可是B用的光柵和A發的光子不一樣,B告訴A他是用什麼光柵測試的,結果是A和B同時丟掉該結果.
2.A發送0,即/光子,B用X光柵過濾,獲得0,即/光子,覈對後,B認爲結果是正確的.
其實不須要每一個核對,好比集中發送5000個光子後,用1000個隨機選擇的光子來判斷是否存在截聽,再扣去B接收錯誤的數據,還能剩下大約1000左右的的正確的密鑰,這份密鑰隨機性,用它做爲加密本次會話的的數據是再好不過的了。算法
對於第一節課講的內容,關於量子通訊的原理,老師重點在講原理方向,因爲有一些大學物理的基礎,因此聽起來只知其一;不知其二,有些想法,可是有些模糊。量子通訊技術的發展有帶來過一些非議,說量子通訊並非想象中那麼好。可是不能否認的是,在理論上來說,量子通訊技術擁有必定的適用前景。因爲如今科技的發展,暫時找不出能夠破解量子技術的辦法,就目前爲止,量子技術仍是有應用的價值的。如今全球大國都很是重視量子加密技術。不管是從國家信息安全層面,仍是互聯網信息安全,以及用戶隱私數據保護上看,發展量子保密通訊都具備很是重大的意義。
他的應用領域在於量子保密通訊的應用有幾個典型的行業,好比軍事、政務網、金融網以及能源,另外還有互聯網行業。目前互聯網行業有不少數據中心,上面傳輸很重要的數據,涉及信息安全問題,所以一些互聯網公司正在進入量子加密通訊這一領域。
但同時還有一些問題須要解決。首先是成本比較高。其次就是量子加密技術如何和傳統的通訊網絡融合在一塊兒,例如單纖共傳、互聯互通等問題。最後還有高速、大容量、遠距離量子密鑰分配技術的研發。同時,量子中繼的真正安全性問題也不容忽視。數據庫
區塊鏈是分佈式數據存儲、點對點傳輸、共識機制、加密算法等計算機技術的新型應用模式。所謂共識機制是區塊鏈系統中實現不一樣節點之間創建信任、獲取權益的數學算法 。
區塊鏈(Blockchain)是比特幣的一個重要概念,火幣網聯合清華大學五道口金融學院互聯網金融實驗室、新浪科技發佈的《2014—2016全球比特幣發展研究報告》提到區塊鏈是比特幣的底層技術和基礎架構 。本質上是一個去中心化的數據庫,同時做爲比特幣的底層技術。區塊鏈是一串使用密碼學方法相關聯產生的數據塊,每個數據塊中包含了一次比特幣網絡交易的信息,用於驗證其信息的有效性(防僞)和生成下一個區塊。
狹義來說,區塊鏈是一種按照時間順序將數據區塊以順序相連的方式組合成的一種鏈式數據結構, 並以密碼學方式保證的不可篡改和不可僞造的分佈式帳本。廣義來說,區塊鏈技術是利用塊鏈式數據結構來驗證與存儲數據、利用分佈式節點共識算法來生成和更新數據、利用密碼學的方式保證數據傳輸和訪問的安全、利用由自動化腳本代碼組成的智能合約來編程和操做數據的一種全新的分佈式基礎架構與計算方式 。
通常說來,區塊鏈系統由數據層、網絡層、共識層、激勵層、合約層和應用層組成。 其中,數據層封裝了底層數據區塊以及相關的數據加密和時間戳等基礎數據和基本算法;網絡層則包括分佈式組網機制、數據傳播機制和數據驗證機制等;共識層主要封裝網絡節點的各種共識算法;激勵層將經濟因素集成到區塊鏈技術體系中來,主要包括經濟激勵的發行機制和分配機制等;合約層主要封裝各種腳本、算法和智能合約,是區塊鏈可編程特性的基礎;應用層則封裝了區塊鏈的各類應用場景和案例。該模型中,基於時間戳的鏈式區塊結構、分佈式節點的共識機制、基於共識算力的經濟激勵和靈活可編程的智能合約是區塊鏈技術最具表明性的創新點。
區塊鏈的分類
區塊鏈分爲三類,在貨幣發行的《區塊鏈:定義將來金融與經濟新格局》一書中就有詳細介紹,
其中混合區塊鏈和私有區塊鏈能夠認爲是廣義的私鏈:
公有區塊鏈(PublicBlockChains)
公有區塊鏈是指:世界上任何個體或者團體均可以發送交易,且交易可以得到該區塊鏈的有效確認,任何人均可以參與其共識過程。公有區塊鏈是最先的區塊鏈,也是應用最普遍的區塊鏈,各大bitcoins系列的虛擬數字貨幣均基於公有區塊鏈,世界上有且僅有一條該幣種對應的區塊鏈。
聯合(行業)區塊鏈(ConsortiumBlockChains)
行業區塊鏈:由某個羣體內部指定多個預選的節點爲記帳人,每一個塊的生成由全部的預選節點共同決定(預選節點參與共識過程),其餘接入節點能夠參與交易,但不過問記帳過程(本質上仍是託管記帳,只是變成分佈式記帳,預選節點的多少,如何決定每一個塊的記帳者成爲該區塊鏈的主要風險點),其餘任何人能夠經過該區塊鏈開放的API進行限定查詢。
私有區塊鏈(privateBlockChains)
私有區塊鏈:僅僅使用區塊鏈的總帳技術進行記帳,能夠是一個公司,也能夠是我的,獨享該區塊鏈的寫入權限,本鏈與其餘的分佈式存儲方案沒有太大區別。(Dec2015)保守的巨頭(傳統金融)都是想實驗嘗試私有區塊鏈,而公鏈的應用例如bitcoin已經工業化,私鏈的應用產品還在摸索當中。編程
對於如今大熱的區塊鏈,屬於前沿技術,重點側重於開發與實現的過程,好比在其中的智能合約的部分,以及網絡共識部分。
總結一下,大概是如下幾點:瀏覽器
原理:多媒體的英文單詞是Multimedia,它由media和multi兩部分組成.通常理解爲多種媒體的綜合.媒體(Media)就是人與人之間實現信息交流的中介,簡單地說,就是信息的載體,也稱爲媒介.多媒體就是多重媒體的意思,能夠理解爲直接做用於人感官的文字、圖形圖像、動畫、聲音和視頻等各類媒體的統稱,即多種信息載體的表現形式和傳遞方式.傳統媒體就是報紙,雜誌等等.
既表現爲包括網絡文本、圖像、音頻、視頻等複雜媒體對象混合並存,又表現爲各種媒體對象造成複雜的關聯關係和組織結構,還表如今具備不一樣模態的媒體對象跨越媒介或平臺高度交互融合。經過「跨媒體」能從各自的側面表達相同的語義信息,能比單一的媒體對象及其特定的模態更加全面地反映特定的內容信息。相同的內容信息跨越各種媒體對象交叉傳播與整合,只有對這些多模態媒體進行融合分析,才能儘量全面、正確地理解這種跨媒體綜合體所蘊涵的內容信息。
獲取容易,數據量大,關聯度高。
跨媒體智能理論研究主要圍繞跨媒體感知計算理論展開,從視、聽、語言等感知通道把外部世界轉換爲內部模型的過程出發,實現智能感知和認知。主要包括:研究超越人類視覺感知能力的視覺信息獲取,有效支撐對環境的全景、全光與透徹感知;研究可以適應真實世界複雜場景的主動視覺系統,發展複雜環境感知、建模和交互等技術,構建主動感知框架和技術體系;研究天然聲學場景下的聽覺感知及計算,實現複雜聲學場景中語音定位和加強;突破真實天然交互環境中的語音識別魯棒性、語音合成表現力、口語理解準確率等難點問題;研究天然交互環境中的言語感知及計算,實現類人的多語種多方言的言語感知和多語種多方言間的言語感知遷移;創建面向異步跨模態序列的類人感知和交互理論,研製突破圖靈測試的跨模態社交機器人,實現與人類和諧地進行多模態互動和溝通;研究面向媒體智能感知的自主學習,發展仿人腦記憶的媒體協同分析方法。
應用:
還有不少方面的應用。緩存
跨媒體安全也是如今新興的一種安全,在互聯網發達的今天,不少安全問題逐漸被人們所重視,對於跨媒體安全的防禦工做,也要作好,安全的重點應該放在媒體與傳輸上。在學習上應該構建統一的表達。
一種簡單的學習方法是:創建一個共享空間,而後將全部數據投影到該空間。 好比早期的CCA方法,經過線性函數儘量的將成對出現的圖像和文本數據投影到共享空間的同一位置。安全
原理:一般,密碼算法(或密碼方案)在實際應用中都會實如今具體的硬件平臺上,造成密碼模塊、密碼芯片、密碼系統等,從而完成所需的密碼功能,用於知足特定的信息安全需求。這些具有密碼功能的模塊(芯片或系統)統稱爲密碼實現,它們均實如今特定的數字電路中,而數字電路單個基本單元只有0和1兩種狀態。咱們以裝不一樣水量的玻璃杯發聲不一樣爲例說明如何利用數字電路的狀態特徵進行密碼破解。以下左圖中ABCD四個杯子中水量不一樣,僅經過區分敲擊四個杯子所發出聲音的不一樣便可輕易分辨出ABCD中的單個杯子。所以,能夠用右圖中「空杯」和「滿杯」來分別模擬數字電路中的「0」和「1」,數字電路執行操做的過程能夠看做杯子中水不斷清空和裝滿的過程。於是顯然,0à1和1à0兩種狀態變換須要花更多的「時間」和「能量」,也會產生其餘潛在「影響」。換句話說,若是咱們可以有效檢測和測量這種「時間」和「能量」的變化,就可以推斷出所執行的操做(或數據),即推斷出密碼實現運行過程當中的操做(或數據),從而可以進行密碼破解。這類經過密碼實現運行過程當中的「時間」、「能量」或其餘相似信息進行密碼分析的方法稱爲側信道攻擊。
服務器
從實際攻擊效果上看,側信道攻擊的攻擊能力遠遠強於傳統密碼分析方法,於是也對密碼實現的實際安全性構成了巨大的威脅。以窮舉攻擊爲例,若是10^13次/s的速度進行解密運算,破解AES-128須要5.3x10^17年(見下表),而針對無保護AES-128的智能卡實現,典型的差分能量攻擊方法可以在30秒以內徹底恢復其主密鑰。網絡
側信道攻擊是如今經常使用的一種攻擊手段,有時能夠有效的達到攻擊的目的地,但其側重點與數據的傳輸以及硬件的實現,因此在防禦方面能夠側重與保護一下幾個方面
1.經過CPU緩存來監視用戶在瀏覽器中進行的快捷鍵及鼠標操做
對最新型號的英特爾CPU有效,如Core i7;還需運行在支持HTML5的瀏覽器上。帶有惡意JS的網頁在受害者電腦上執行後,會收集與之並行的其它進程的信息,有了這個信息,攻擊者能夠繪製內存對按下按鍵和鼠標移動的反應狀況,進而重塑用戶使用情景。
2.「聽譯」電子郵件密鑰
經過智能手機從運行PGP程序的計算機中「聽譯」密鑰。這項最新的密鑰提取攻擊技術,可以準確地捕捉計算機CPU解碼加密信息時的高頻聲音,並提取密鑰。
3.非智能手機+惡意軟件+目標PC
從採購供應鏈下手,將特製小體量難以檢測的惡意軟件植入電腦,該軟件會強制計算機的內存總線成爲天線,經過蜂窩頻率將數據無線傳輸到手機上。攻擊者將接受和處理信號的軟件嵌入在手機的固件基帶中,這種軟件能夠經過社會工程攻擊、惡意App或者直接物理接觸目標電話來安裝。
4.用手觸碰電腦便可破解密碼
電腦CPU運算時形成「地」電勢的波動,用手觸碰筆記本電腦的外殼,接着再測量釋放到皮膚上的電勢,而後用複雜的軟件進行分析,最終獲得計算機正在處理的數據。例如:當加密軟件使用密鑰解密時,監測這種波動就可獲得密鑰。
5.智能手機上的FM無線電功能來拾取電腦顯卡發出的無線電波
6.利用KVM入侵物理隔離設備
使用鏈接到互聯網的設備下載惡意軟件,而後將其傳遞給設備的內存。以後透過KVM漏洞傳播給使用KVM操控的其它多臺設備,實現入侵物理隔離的系統,並感染更敏感的設備。最後惡意程序再經KVM反向將竊取到的數據傳遞到互聯網。
7.利用一個麪包(皮塔餅)偷取計算機密鑰
無屏蔽銅線圈、電容
8.經過熱量竊取電腦信息
9.其它方法
分析設備在解密過程當中的內存利用率或放射的無線電信號,竊取密鑰。
關於如今網絡攻擊,我認爲能夠分爲對軟件的攻擊和對硬件的攻擊,對於軟件的攻擊,像是滲透之類的的方式,對於硬件的攻擊,今天說到的測信道攻擊算是一種,不少狀況下,一個事情的完成依賴與硬件的要求,因此對於硬件的安保護是很是重要的。
1.經過CPU緩存來監視用戶在瀏覽器中進行的快捷鍵及鼠標操做
對最新型號的英特爾CPU有效,如Core i7;還需運行在支持HTML5的瀏覽器上。帶有惡意JS的網頁在受害者電腦上執行後,會收集與之並行的其它進程的信息,有了這個信息,攻擊者能夠繪製內存對按下按鍵和鼠標移動的反應狀況,進而重塑用戶使用情景。
2.「聽譯」電子郵件密鑰
經過智能手機從運行PGP程序的計算機中「聽譯」密鑰。這項最新的密鑰提取攻擊技術,可以準確地捕捉計算機CPU解碼加密信息時的高頻聲音,並提取密鑰。
3.非智能手機+惡意軟件+目標PC
從採購供應鏈下手,將特製小體量難以檢測的惡意軟件植入電腦,該軟件會強制計算機的內存總線成爲天線,經過蜂窩頻率將數據無線傳輸到手機上。攻擊者將接受和處理信號的軟件嵌入在手機的固件基帶中,這種軟件能夠經過社會工程攻擊、惡意App或者直接物理接觸目標電話來安裝。
4.用手觸碰電腦便可破解密碼
電腦CPU運算時形成「地」電勢的波動,用手觸碰筆記本電腦的外殼,接着再測量釋放到皮膚上的電勢,而後用複雜的軟件進行分析,最終獲得計算機正在處理的數據。例如:當加密軟件使用密鑰解密時,監測這種波動就可獲得密鑰。
5.智能手機上的FM無線電功能來拾取電腦顯卡發出的無線電波
6.利用KVM入侵物理隔離設備
使用鏈接到互聯網的設備下載惡意軟件,而後將其傳遞給設備的內存。以後透過KVM漏洞傳播給使用KVM操控的其它多臺設備,實現入侵物理隔離的系統,並感染更敏感的設備。最後惡意程序再經KVM反向將竊取到的數據傳遞到互聯網。
7.利用一個麪包(皮塔餅)偷取計算機密鑰
無屏蔽銅線圈、電容
8.經過熱量竊取電腦信息
9.其它方法
分析設備在解密過程當中的內存利用率或放射的無線電信號,竊取密鑰。
提到安全就會提到攻防,如今比較流行的漏洞挖掘技術有多種多樣的。
常見的漏洞挖掘技術
手工測試
定義:由測試人員手工分析和測試被測目標,發現漏洞的過程,是最原始的漏洞挖掘方法
優勢:
補丁對比
定義:一種經過對比補丁之間的差別來挖掘漏洞的技術。
優勢:發現速度快
缺點:已知漏洞
程序分析:
包括靜態和動態
定義:至在不運行計算機程序的條件下,經過詞法分析,語法分析,控制流分析,污點分析等技術對程序代碼進行掃描,驗證代碼是否知足規範性,安全性等指標的一種代碼分析。
有點:覆蓋率100%
缺點:誤報和漏報
模糊測試:
攻擊實例:
關於漏洞攻擊我以前也接觸過一些,這種類型的安全問題危害巨大,因此應該足夠引發重視。
模式識別(英語:Pattern Recognition),就是經過計算機用數學技術方法來研究模式的自動處理和判讀。咱們把環境與客體統稱爲「模式」。隨着計算機技術的發展,人類有可能研究複雜的信息處理過程。信息處理過程的一個重要形式是生命體對環境及客體的識別。對人類來講,特別重要的是對光學信息(經過視覺器官來得到)和聲學信息(經過聽覺器官來得到)的識別。這是模式識別的兩個重要方面。市場上可見到的表明性產品有光學字符識別、語音識別系統。
模式識別的主要描述方法
根據問題的描述方法
基於知識的模式識別方法:以專家系統爲表明,根據人們已知的(從專家那裏收集整理獲得的)知識,整理出若干描述特徵與類別間關係的準則,創建必定的計算機推理系統,再對未知樣本決策其類別。
基於數據的模式識別方法:制定描述研究對象的描述特徵,收集必定數量的已知樣本做爲訓練集訓練一個模式識別機器,再對未知樣本預測其類別(主要研究內容)。
幾種主要的算法
學習哪一種模型:針對具體問題選取切實可行的模型與方案
如下列舉了各種學習問題中基本的模型,實際應用中的模型可能是在這些基本模型上針對具體的業務要求進行了改進。
標註問題的基本模型包括:隱馬爾可夫、條件隨機場。
迴歸問題:神經網絡、決策迴歸樹、Logistic迴歸、以及普通的線性迴歸模型
b) 半監督問題包括一、自我訓練模型:首先使用有類標記的數據進行模型的訓練,使用模型對未標記的數據進行標記,選取最有把握的標記的樣本加入到訓練集合中並再次使用訓練集合對模型進行訓練,用新的模型對未標記的樣本進行標記……如此反覆。二、協同訓練模型:包含多個子模型,每一個子模型對已標記的數據進行學習,使用模型對未標記的數據進行標記並將最有把握的標記加入到已標記的數據集中,新的已標號數據集訓練另一個模型,再次對未標記的數據進行標記,供其餘模型學習。在該模式下,一個模型是另一個模型的老師,多個模型互教互學,故有協同訓練這一名稱了。
c) 非監督學習問題:其中包括聚類模型和關聯分析模型。在關聯分析問題中,常見的爲頻繁模型挖掘(發現數據集中頻繁出現的子結構)、關聯規則挖掘(購物車商品分析中常使用)。聚類問題中主要從四個方面進行聚類挖掘(1)、基於劃分的聚類模型:K均值、K中心點,原理主要是基於屬性的類似性進行劃分(2)基於層次的聚類模型:主要爲凝聚聚類及該方法的逆過程(分裂劃分),該方法主要用於造成族羣的聚類與劃分。(3)基於密度的方法:上述(1)(2)方法的缺點主要是在聚類時難於發現具備任意形狀的結構,基於密度的方法則能夠克服這一缺點,利用高密度聯通區域來識別聚類結構(在圖像處理OCR識別中可用於對字符圖像進行預處理操做)。(4)基於網格的方法。
a) 監督學習的分類問題使用的生成模型(樸素貝葉斯、神經網絡),判別模型(K近鄰、感知機、決策樹、Logistic迴歸、SVM、boost等)。
MEMS傳感器即微機電系統(Microelectro Mechanical Systems),是在微電子技術基礎上發展起來的多學科交叉的前沿研究領域。通過四十多年的發展,已成爲世界矚目的重大科技領域之一。它涉及電子、機械、材料、物理學、化學、生物學、醫學等多種學科與技術,具備廣闊的應用前景。截止到2010年,全世界有大約600餘家單位從事MEMS的研製和生產工做,已研製出包括微型壓力傳感器、加速度傳感器、微噴墨打印頭、數字微鏡顯示器在內的幾百種產品,其中MEMS傳感器佔至關大的比例。MEMS傳感器是採用微電子和微機械加工技術製造出來的新型傳感器。與傳統的傳感器相比,它具備體積小、重量輕、成本低、功耗低、可靠性高、適於批量化生產、易於集成和實現智能化的特色。同時,在微米量級的特徵尺寸使得它能夠完成某些傳統機械傳感器所不能實現的功能。
具體的論文的總結內容能夠查看[http://www.javashuo.com/article/p-qijtqxho-ez.html]
題目:簡單的連續工做證實
題目背景:
工做量證實機制爲比特幣的網絡提供了基本的安全性,可是這一驗證機制卻帶來了巨大的資源浪費問題。BitTorrent創始人Bram Cohen在分佈式系統領域聲名遠揚,他提出以計算機存儲全部權驗證做爲工做量證實的替代方案,旨在結合空間證實與時間證實機制避免浪費問題。
雖然工做量證實(proof of work)爲比特幣網絡提供了基本的安全性,但毫無疑問,使用其做爲驗證機制須要大量的電力。一旦擁有筆記本電腦的外行也能夠挖掘區塊,如今的挖礦過程所涉及的充滿專門處理器的倉庫,或多或少無用於除了比特幣挖礦之外的任何目的。
即便忽略浪費的問題,電力密集型挖礦也不可避免地致使了該行業的地理分佈趨於集中。因爲礦工在電力更便宜的地方得到的回報最大,冰島、中國西部地區及華盛頓州等地區已成爲主要的中心地區。
爲尋找一個可以激勵與這些特性相反的系統(通用設備、非浪費的工做及低功耗),開發者Bram Cohen提出了計算機存儲全部權驗證做爲工做量證實的替代方案。
他提出的「空間證實(proof of space)」,認爲這個建議是今天強化比特幣的理念的天然迭代。
這一律念須要使用的惟一其餘資源就是存儲。因此,結果就證明了空間證實在理論上的可能性,利用空間證實你便可以分配存儲容量去來作這些事情。在空間證實系統下,礦工將必定量未使用的磁盤空間分配給網絡,成功挖掘區塊的機率與分配的空間量除以網絡總容量成比例。
內容:
該論文新建了一種關於存儲方式的新型共識關係算法。
具體分析能夠參考[http://www.javashuo.com/article/p-aiwqdhmt-et.html],對與過程寫的很是詳細。
Filecoin是一個去中心化存儲網絡,它讓雲存儲變成一個算法市場。隨着雲盤服務商的紛紛停擺,咱們看到,中心化的雲存儲是多麼的不靠譜。去中心化的存儲是一個很是大的市場,也是剛需,若是可以很好的解決帶寬的問題,它的價值將是巨大的,但同時這是一個新項目,還有很長的路要走。
可是他與區塊鏈之間的共識算法仍是不盡相同,應用的場景範圍也是不同的,不過給咱們提供了一個很好的思路。
題目:基於PrT網絡與RBAC模型測試
RBAC優勢:RBAC具備更好的政策管理,在一個增強內部控制的時代,加強了安全性和完整性,提升了組織的生產力。
RBAC問題:因爲編程錯誤、遺漏、對需求的誤解等各類緣由有可能會使RBAC策略錯誤的實現。不正確的實現會致使安全問題,好比未經受權的訪問和升級等。
相關理論:
1.訪問控制定義:指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段。一般用於系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。
2.訪問控制功能:
1)保證合法用戶訪問授權保護的網絡資源。
2)防止非法的主體進入受保護的網絡資源。
3)防止合法用戶對受保護的網絡資源進行非受權的訪問。
3.訪問控制分類:自主訪問控制、強制訪問控制、基於角色的訪問控制。
1)自主訪問控制:每個系統中客體的全部者能夠徹底自主地將其享有的客體訪問權限授予其餘主體,得到訪問權限的主體可以對相應客體執行權限所容許的訪問操做。客體的全部者能在隨後的任意時刻撤銷上述受權。
2)強制訪問控制:由享有標記權限的信息系統安全管理員爲每一個用戶授予某一級別的訪問許可證,並對系統中的每一個被訪問對象標定特定的密級,稱之爲主體和客體的安全屬性。
3)基於角色的訪問控制:用戶與客體無直接聯繫,他只有經過角色才享有該角色所對應的權限,從而訪問相應的客體。
4.RBAC優勢:RBAC具備更好的政策管理,在一個增強內部控制的時代,加強了安全性和完整性,提升了組織的生產力。
5.RBAC問題:因爲編程錯誤、遺漏、對需求的誤解等各類緣由有可能會使RBAC策略錯誤的實現。不正確的實現會致使安全問題,好比未經受權的訪問和升級等。
6.基於模型的測試好處:
1)建模活動有助於澄清測試需求,並加強開發人員和測試人員之間的交流。
2)自動化測試生成可以提供更多的測試周期,並確保測試模型的覆蓋率。
3)基於模型的測試能夠幫助提升測試用例的數量和多樣性,從而提升故障檢測能力。
具體能夠參考[http://www.javashuo.com/article/p-gipguofm-eo.html]
瞭解了什麼是訪問控制,雖然整篇文章的最重點部分是在講PRT測試模型,也就是講如何發掘RBAC模型中的漏洞,可是因爲它是由具體事例去講解的,並且這個事例離咱們很近,是日常最常使用的圖書管理系統,所以很好理解,經過這個事例模擬作出模型的全過程,讓我對訪問控制具體是什麼有了很深的體會,若是接下來我作的東西與這個相關,我也能更加快速準確地進行實現。
我並非很懂訪問控制,可是這篇論文介紹的訪問控制使我瞭解了一些,入了門,不少系統的思路頗有借鑑做用。
題目:CAAC - 智能基礎設施中緊急狀況的自適應和主動訪問控制方法
內容:主要講述了緊急狀況訪問控制方法在緊急狀況下的主動和自適應訪問控制。是以醫療、火災、石油鑽井爲例,講解這種智能訪問控制基礎設施如何檢測緊急狀況,以最快速度應對各類發生的狀況,減小各類狀況發生的危害,同時應如何應對危機狀況下系統內隱私數據的保護。
具體參照[http://www.javashuo.com/article/p-wcuziucc-ed.html]
一樣也是一篇關於訪問控制的文章,可是應用方向與以前的並非同樣的,因此對於不一樣狀況下的訪問控制也是不一樣的,須要創建不一樣的模型。關於訪問控制的複雜性在這裏就不過多敘述了,經歷過了這多的論文的講解讓我對其的理解更加深刻了。