我遇到了一个问题,试图在过去的论文上解决一个问题,要求设计安全格。这是一个问题:

AB模型(几乎BIBA)是表达完整性政策而不是机密性的模型。它具有与Bell-Lapadula相同的设置,只是$ L $现在是一组完整性级别,表达了我们对主题和对象完整性的信心。较高完整性水平的受试者和数据被认为更准确或安全。主题和对象的集合也可能不同,例如,程序自然被视为主题。

通常,集合$ l $实际上是一个级别的晶格,具有两个操作:最小上限$ l_1 vee l_2 $和最大的下限$ l_1 wedge l_2 $,其中$ l_1,l_2 in L $。

一世。通过组合两个数据完整性来设计AB的示例完整性晶格 肮脏的干净的 以及可以收到一项输入的两种方法, 网站 (来自网站表单的外部用户输入)和 数据输入 (可信赖的员工的内部用户输入)。

我一直在寻找有关如何构建格子的解释,但似乎在互联网或教科书中找不到一个。谁能指向正确的方向?

有帮助吗?

解决方案

查看晶格的方法是一次服用两块。首先,您有晶格:$$ begin {array} {c}清洁 | dirty end {array} $$捕获 干净的 数据的完整性高于 肮脏的 数据。

同样,$$ begin {array} {c} dataentry | 网站 end {array} $$捕获 数据输入 数据的完整性高于 网站 数据。

这些可以将这些组合(使用两个晶格的产物)组合到以下内容中,从而捕获所有组合及其之间的关系:$$ begin {array} {ccccc} {ccccc} &&(clean,dataentry)& /&&& backslash〜 ~~~~~~~~~~~~~~~~~~~~~~~~ (Dirty, DataEntry) &&& (Clean,Website) &backslash &&/~~~~~~ ~~~~~~~~~~~~~~~~~~~~ && (Dirty,Website) end{array} $$ The two middle elements are incomparable.

基于晶格的访问控制模型 拉维·桑德(Ravi Sandhu)的作者很好地概述了晶格在包括BIBA模型在内的访问控制模型中的应用。

如果您想学习有关晶格的一般理论,那么 晶格和订单简介 Ba Davey和Ha Priestley的作者是一个非常好的起点。

许可以下: CC-BY-SA归因
不隶属于 cs.stackexchange
scroll top