33630

Модель Харрисона-Руззо-Ульмана (матричная модель)

Доклад

Информатика, кибернетика и программирование

Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...

Русский

2013-09-06

32 KB

53 чел.

49. Модель Харрисона-Руззо-Ульмана (матричная модель)

Модель матрицы права доступа, предполагает, что состояние разрешения определено, используя матрицу, соотносящую субъекты, объекты и разрешения, принадлежащие каждой теме на каждом объекте.

Состояние разрешения описано тройкой Q = (S, О, А), где S -множество субъектов, 0 - множество объектов, А - матрица права доступа.

Строки матрицы соответствуют субъектам, а столбцы - объектам. Вход (s, о) содержит режимы доступа, для которых субъект S разрешается на объекте о.

Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных возможностей системы. К режимам доступа относятся: чтение, запись, конкатенирование, выполнение и "собственная" привилегия (индикация монопольного использования). Если элемент матрицы A(s, о) содержит «собственный» режим доступа, то s рассматривается владельцем о и ему разрешает управлять разрешениями на о.

Состояние Q системы может быть изменено множеством команд. Команды составлены из последовательности примитивных операций, которые модифицируют матрицу А. К этим операциям относятся:

-  ввод r в A(s, о) предоставляет субъекту s разрешение для режима доступа r на объекте о. Матрица изменена, добавляя режим доступа г к элементу A(s, о);

стирание r из (s, о) отменяет из темы s разрешение для режима доступа r  на о (это - инверсия предыдущей операции). Режим доступа г удален из элемента A (s, о);

- создание субъекта s добавляет новый субъект s к системе. Эта команда (управление) добавляет новую строку и новый столбец к матрице права доступа;

- стирание субъекта s удаляет субъект s из системы. Это влечет за собой удаление из матрицы строки и столбца, соответствующих s;

- создание объекта о определяет новый защищенный объект о. Это влечет за собой добавление нового столбца к матрице права доступа;

-  стирание объекта о удаляет объект о. Операция имеет эффект удаления соответствующего столбца из матрицы.

Рассматриваемая модель управляет доступом пользователей к данных на основе тождества пользователей и правил, которые точно определяют для каждого пользователя и объекта в системе типы доступа, которые разрешены пользователю для объекта. Эта модель является гибким способом, позволяющим реализовать различные требования защиты.

С помощью матрицы доступа может быть описано состояние любой, сколь угодно сложной системы защиты в произвольный момент ее существования. Однако, несмотря на гибкие изобразительные возможности, матричным моделям присущи и серьезные недостатки. Во-первых, низкий, излишне детализированный уровень описания отношений субъектов и объектов затрудняет анализ соблюдения так называемых правил разграничения доступа.

Во-вторых, вследствие трудно поддающегося регулированию разрастания размеров матриц доступа в реальных системах, процедуры по их обслуживанию и поддержанию в адекватном изменяемым условиям состоянии, оказываются весьма трудоемкими. Централизованная в руках администратора защиты служба сопровождения становится узким местом в работе систем, обладающих большой динамикой состава пользователей и программ.


 

А также другие работы, которые могут Вас заинтересовать

45346. Персептрон Розенблатта 53 KB
  В первоначальных вариантах исполнения персептрона соединения идущие от сузлов формировались случайным образом еще в процессе конструирования системы поэтому они определяли некоторые случайные свойства изображения. Как и в пандемониуме при обучении персептрона вычислялись данные о ценности каждого аузла. Как аузлы так и рузлы персептрона представляли собой математические нейроны которые были рассмотрены ранее. Веса синапсов идущих к рузлам изменялись в процессе обучения персептрона.
45347. КОМПЬЮТЕРНОЕ ТВОРЧЕСТВО 32 KB
  Например каждое слово поэмы состоит из букв которые могут быть закодированы 33 цифрами. При таком соответствии одна длинная строка цифр может рассматриваться как кодированная запись поэмы. Полотно картины можно расчертить на мельчайшие клетки и цвет каждой клетки закодировать цифрами.
45348. Моделирование в музыке 40.5 KB
  В памяти композитора существует множество различных мелодий накопленных им в течение жизни. И естественно полагать что фрагменты этих мелодий отдельные музыкальные фразы музыкальные инварианты осознанно или неосознанно используются композитором в его творческом процессе. Далее следует прочитать следующую за найденной фразой ноту приписать ее к текущей музыкальной фразе а первую ноту из этой фразы выдать в файл формируемых мелодий и вычеркнуть из текущей фразы так чтобы в ней попрежнему оставалось четыре ноты. В результате в файле...
45349. Модели представления знаний 64 KB
  Декларативная модель представления знаний основывается на предположении что проблема предоставления некоторой предметной области решается независимо от того как эти знания потом будут использоваться. Такую модель можно разделить на две части: статически описательные модели знаний и механизм вывода оперирующий этими структурами и практически независимый от их содержательного наполнения. Декларативные модели представления знаний Семантические сети Семантические сети были предложены американским психологом Куиллианом.
45350. Инструментарии построения экспертных систем 30 KB
  Инструментальное средство разработки экспертных систем – это язык программирования используемый инженером знаний или и программистом для построения экспертной системы. Оболочки экспертных систем Системы этого типа создаются как правило на основе какойнибудь экспертной системы достаточно хорошо зарекомендовавшей себя на практике. При создании оболочки из системыпрототипа удаляются компоненты слишком специфичные для области ее непосредственного применения и оставляются те которые не имеют узкой специализации.
45351. Интеллектуальные базы данных 29.5 KB
  Развитие приложений ИС требует реализации более легкого и удобного доступа к базам данных. Другой продукт это КЕЕ Connection Intelli Corportion который переводит команды КЕЕ КЕЕ Knowledge Engineering Environment в запросы БД и автоматически поддерживает тракт данных флуктуирующих туда и обратно между базой знаний КЕЕ и реляционной БД использующей SQL. Другими преимуществами такой интеграции являются способности использовать символьное представление данных и улучшения в конструкции операциях и поддержании СУБД.
45352. Методы распознавания образов 27 KB
  Этот метод требует либо большого количества примеров задачи распознавания с правильными ответами либо специальной структуры нейронной сети учитывающей специфику данной задачи. Методы распознавания образов В целом можно выделить три метода распознавания образов: Метод перебора. Например для оптического распознавания образов можно применить метод перебора вида объекта под различными углами масштабами смещениями деформациями и т.
45353. Пандемониум Селфриджа 56 KB
  Демоны – это относительно автономные сущности выполняющие элементарные функции. На самом нижнем уровне находятся демоны данных или демоны изображения рис. Вычислительные демоны обрабатывая визуальную информацию от демонов данных вырабатывают признаки и передают их демонам понимания. Демоны понимания всего лишь вычисляют взвешенные суммы сигналов поступающих от вычислительных демонов.
45354. Методы обучения нейросетей 62 KB
  Эта теория ставит своей задачей поиск минимума некоторой целевой функции функционала  которая зависит от нескольких переменных представленных в виде вектора w=[w1 w2 . Все градиентные методы теории оптимизации основаны на разложении целевой функции w в ряд Тейлора в окрестности некоторой начальной точки w nмерного пространства переменных: где p – вектор вдоль которого строится разложение в ряд Тейлора gw – вектор градиента целевой функции . Согласно методу наискорейшего спуска реализованному в алгоритме обратного...