新网创想网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
在防御***时一种最佳的方式是将防御摆在首位。我们通过严格的方式设置谁有权访问那种信息块,就能防御一定的针对机密性、完整性和匿名的***。所有模型都假设有数据管理者、数据所有者或系统管理员来定义访问控制规范。这样做的目的在于:限制用户只能访问或者修改与他们相关的信息。
题目中提到的访问控制矩阵就是一种控制模型,下边对访问控制模型做一下介绍;
访问控制矩阵:它是定义权限的表,表的每一行是主体,表的每一列是客体,表的单元格用主体与客体相关联的组合访问权限来填充。
创新互联建站是一家专注于成都网站制作、做网站与策划设计,福山网站建设哪家好?创新互联建站做网站,专注于网站建设十余年,网设计领域的专业建站公司;建站业务涵盖:福山等地区。福山做网站价格咨询:18982081108
客体1 | 客体 2 | 客体 3 | 客体 4 | |
主体1 | 访问权限 | 访问权限 | 访问权限 | 访问权限 |
主体 2 | 访问权限 | 访问权限 | 访问权限 | |
主体 3 | 访问权限 | 访问权限 | 访问权限 |
/etc/passwd | user/bin | u/roberto | /admin/ | |
root | 读、写 | 读、写、执行 | 读、写、执行 | 读、写、执 |
1 | 读 | 读 、执行 | 读 | |
2 | 读 | 读、执行 |