當前位置:首頁 » 文件傳輸 » 主流訪問控制模型
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

主流訪問控制模型

發布時間: 2022-08-12 09:20:49

訪問控制的基本原理和常見模型

訪問控制的功能及原理:
訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。
1、認證。包括主體對客體的識別及客體對主體的檢驗確認;
2、控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權范圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問范圍;
3、安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。
訪問控制的模型:
主要的訪問控制類型有3種模型:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1、自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
2、強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。
3、基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。

② 常用的網路訪問控制方法都有什麼

常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。
分別適用於:
CSMA/CD訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統,適用於匯流排型區域網;
令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制;
令牌匯流排訪問控製法主要用於匯流排型或樹狀網路結構中,目前微機局域中的主流介質訪問控制方式。

③ 訪問控制的訪問控制的類型

訪問控制可分為自主訪問控制和強制訪問控制兩大類。
自主訪問控制,是指由用戶有權對自身所創建的訪問對象(文件、數據表等)進行訪問,並可將對這些對象的訪問權授予其他用戶和從授予許可權的用戶收回其訪問許可權。
強制訪問控制,是指由系統(通過專門設置的系統安全員)對用戶所創建的對象進行統一的強制性控制,按照規定的規則決定哪些用戶可以對哪些對象進行什麼樣操作系統類型的訪問,即使是創建者用戶,在創建一個對象後,也可能無權訪問該對象。 基於對象的訪問控制(OBAC Model:Object-based Access Control Model):DAC或MAC模型的主要任務都是對系統中的訪問主體和受控對象進行一維的許可權管理。當用戶數量多、處理的信息數據量巨大時,用戶許可權的管理任務將變得十分繁重且難以維護,這就降低了系統的安全性和可靠性。
對於海量的數據和差異較大的數據類型,需要用專門的系統和專門的人員加以處理,要是採用RBAC模型的話,安全管理員除了維護用戶和角色的關聯關系外,還需要將龐大的信息資源訪問許可權賦予有限個角色。
當信息資源的種類增加或減少時,安全管理員必須更新所有角色的訪問許可權設置,如果受控對象的屬性發生變化,和需要將受控對象不同屬性的數據分配給不同的訪問主體處理時,安全管理員將不得不增加新的角色,並且還必須更新原來所有角色的訪問許可權設置以及訪問主體的角色分配設置。
這樣的訪問控制需求變化往往是不可預知的,造成訪問控制管理的難度和工作量巨大。所以在這種情況下,有必要引入基於受控對象的訪問控制模型。
控制策略和控制規則是OBAC訪問控制系統的核心所在,在基於受控對象的訪問控制模型中,將訪問控制列表與受控對象或受控對象的屬性相關聯,並將訪問控制選項設計成為用戶、組或角色及其對應許可權的集合;同時允許對策略和規則進行重用、繼承和派生操作。
這樣,不僅可以對受控對象本身進行訪問控制,受控對象的屬性也可以進行訪問控制,而且派生對象可以繼承父對象的訪問控制設置,這對於信息量巨大、信息內容更新變化頻繁的管理信息系統非常有益,可以減輕由於信息資源的派生、演化和重組等帶來的分配、設定角色許可權等的工作量。
OBAC訪問控制系統是從信息系統的數據差異變化和用戶需求出發,有效地解決了信息數據量大、數據種類繁多、數據更新變化頻繁的大型管理信息系統的安全管理。並從受控對象的角度出發,將訪問主體的訪問許可權直接與受控對象相關聯,一方面定義對象的訪問控制列表,增、刪、修改訪問控制項易於操作,另一方面,當受控對象的屬性發生改變,或者受控對象發生繼承和派生行為時,無須更新訪問主體的許可權,只需要修改受控對象的相應訪問控制項即可,從而減少了訪問主體的許可權管理,降低了授權數據管理的復雜性。 基於任務的訪問控制模型(TBAC Model,Task-based Access Control Model)是從應用和企業層角度來解決安全問題,以面向任務的觀點,從任務(活動)的角度來建立安全模型和實現安全機制,在任務處理的過程中提供動態實時的安全管理。
在TBAC中,對象的訪問許可權控制並不是靜止不變的,而是隨著執行任務的上下文環境發生變化。TBAC首要考慮的是在工作流的環境中對信息的保護問題:在工作流環境中,數據的處理與上一次的處理相關聯,相應的訪問控制也如此,因而TBAC是一種上下文相關的訪問控制模型。其次,TBAC不僅能對不同工作流實行不同的訪問控制策略,而且還能對同一工作流的不同任務實例實行不同的訪問控制策略。從這個意義上說,TBAC是基於任務的,這也表明,TBAC是一種基於實例(instance-based)的訪問控制模型。
TBAC模型由工作流、授權結構體、受託人集、許可集四部分組成。
任務(task)是工作流程中的一個邏輯單元,是一個可區分的動作,與多個用戶相關,也可能包括幾個子任務。授權結構體是任務在計算機中進行控制的一個實例。任務中的子任務,對應於授權結構體中的授權步。
授權結構體(authorization unit):是由一個或多個授權步組成的結構體,它們在邏輯上是聯系在一起的。授權結構體分為一般授權結構體和原子授權結構體。一般授權結構體內的授權步依次執行,原子授權結構體內部的每個授權步緊密聯系,其中任何一個授權步失敗都會導致整個結構體的失敗。
授權步(authorization step)表示一個原始授權處理步,是指在一個工作流程中對處理對象的一次處理過程。授權步是訪問控制所能控制的最小單元,由受託人集(trustee-set)和多個許可集(permissions set)組成。
受託人集是可被授予執行授權步的用戶的集合,許可集則是受託集的成員被授予授權步時擁有的訪問許可。當授權步初始化以後,一個來自受託人集中的成員將被授予授權步,我們稱這個受託人為授權步的執行委託者,該受託人執行授權步過程中所需許可的集合稱為執行者許可集。授權步之間或授權結構體之間的相互關系稱為依賴(dependency),依賴反映了基於任務的訪問控制的原則。授權步的狀態變化一般自我管理,依據執行的條件而自動變遷狀態,但有時也可以由管理員進行調配。
一個工作流的業務流程由多個任務構成。而一個任務對應於一個授權結構體,每個授權結構體由特定的授權步組成。授權結構體之間以及授權步之間通過依賴關系聯系在一起。在TBAC中,一個授權步的處理可以決定後續授權步對處理對象的操作許可,上述許可集合稱為激活許可集。執行者許可集和激活許可集一起稱為授權步的保護態。
TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示主體,O表示客體,P表示許可,L表示生命期(lifecycle),AS表示授權步。由於任務都是有時效性的,所以在基於任務的訪問控制中,用戶對於授予他的許可權的使用也是有時效性的。
因此,若P是授權步AS所激活的許可權,那麼L則是授權步AS的存活期限。在授權步AS被激活之前,它的保護態是無效的,其中包含的許可不可使用。當授權步AS被觸發時,它的委託執行者開始擁有執行者許可集中的許可權,同時它的生命期開始倒記時。在生命期期間,五元組(S,O,P,L,AS)有效。生命期終止時,五元組(S,O,P,L,AS)無效,委託執行者所擁有的許可權被回收。
TBAC的訪問政策及其內部組件關系一般由系統管理員直接配置。通過授權步的動態許可權管理,TBAC支持最小特權原則和最小泄漏原則,在執行任務時只給用戶分配所需的許可權,未執行任務或任務終止後用戶不再擁有所分配的許可權;而且在執行任務過程中,當某一許可權不再使用時,授權步自動將該許可權回收;另外,對於敏感的任務需要不同的用戶執行,這可通過授權步之間的分權依賴實現。
TBAC從工作流中的任務角度建模,可以依據任務和任務狀態的不同,對許可權進行動態管理。因此,TBAC非常適合分布式計算和多點訪問控制的信息處理控制以及在工作流、分布式處理和事務管理系統中的決策制定。 基於角色的訪問控制模型(RBAC Model,Role-based Access Model):RBAC模型的基本思想是將訪問許可權分配給一定的角色,用戶通過飾演不同的角色獲得角色所擁有的訪問許可權。這是因為在很多實際應用中,用戶並不是可以訪問的客體信息資源的所有者(這些信息屬於企業或公司),這樣的話,訪問控制應該基於員工的職務而不是基於員工在哪個組或是誰信息的所有者,即訪問控制是由各個用戶在部門中所擔任的角色來確定的,例如,一個學校可以有教工、老師、學生和其他管理人員等角色。
RBAC從控制主體的角度出發,根據管理中相對穩定的職權和責任來劃分角色,將訪問許可權與角色相聯系,這點與傳統的MAC和DAC將許可權直接授予用戶的方式不同;通過給用戶分配合適的角色,讓用戶與訪問許可權相聯系。角色成為訪問控制中訪問主體和受控對象之間的一座橋梁。
角色可以看作是一組操作的集合,不同的角色具有不同的操作集,這些操作集由系統管理員分配給角色。在下面的實例中,我們假設Tch1,Tch2,Tch3……Tchi是對應的教師,Stud1,Stud 2,Stud3 …Studj是相應的學生,Mng1,Mng 2,Mng 3…Mngk是教務處管理人員,那麼老師的許可權為TchMN={查詢成績、上傳所教課程的成績};學生的許可權為Stud MN={查詢成績、反映意見};教務管理人員的許可權為MngMN={查詢、修改成績、列印成績清單}。
那麼,依據角色的不同,每個主體只能執行自己所制定的訪問功能。用戶在一定的部門中具有一定的角色,其所執行的操作與其所扮演的角色的職能相匹配,這正是基於角色的訪問控制(RBAC)的根本特徵,即:依據RBAC策略,系統定義了各種角色,每種角色可以完成一定的職能,不同的用戶根據其職能和責任被賦予相應的角色,一旦某個用戶成為某角色的成員,則此用戶可以完成該角色所具有的職能。
如今數據安全成疾,蠕蟲和病毒橫行,如何提高網路安全?選擇網路訪問控制(NAC)成為必然,它能夠幫助企業網路免於多種網路安全威脅。
許多企業往往不願意實施基於角色的訪問控制。因為企業擔心冗長而復雜的實施過程,並且由於雇員訪問權要發生變化,也會對工作效率帶來副作用。完成基於角色的矩陣可能是一個需要花費企業幾年時間的復雜過程。有一些新方法可以縮短這個過程,並當即帶來好處。企業可以採用人力資源系統作為數據源,收集所有雇員的部門、職位、位置以及企業的層次結構等信息,並將這些信息用於創建每個訪問級別的角色。下一步就是從活動目錄等位置獲得當前的權利,以及與不同角色的雇員有關的數據共享。下一步,使數據標准化,確保相同角色的雇員擁有相同的訪問權。可以通過從人力資源和活動目錄、修正報告以及雇員的管理者那裡收集數據,用於檢查和糾正。基於角色的訪問控制應用與身份管理系統結合使用,可以實施管理員在自動模式中做出的變化。此過程可以在包含敏感信息的企業網路的其它應用中多次反復實施,確保訪問權的正確性。

④ 網路資料庫訪問控制模型由什麼構成

訪問控制是幾乎所有系統(包括計算機系統和非計算機系統)都需要用到的一種技術。訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。

訪問控制包括伺服器、目錄、文件等。訪問控制是給出一套方法,將系統中的所有功能標識出來,組織起來,託管起來,將所有的數據組織起來標識出來託管起來, 然後提供一個簡單的唯一的介面,這個介面的一端是應用系統一端是許可權引擎。

⑤ 了解主流操作系統和資料庫系統採用的訪問控制策略格式機制

了解主流操作系統和資料庫系統採用的訪問控制策略格式機制

⑥ 主要有哪幾種訪問控制策略

三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色的訪問控制(RBAC),前兩種屬於傳統的訪問控制策略,而RBAC是90年代後期出現的,有很大的優勢,所以發展很快。

每種策略並非是絕對互斥的,我們可以把幾種策略綜合起來應用從而獲得更好、更安全的系統保護——多重的訪問控制策略。

⑦ 訪問控制技術的類型機制

訪問控制可以分為兩個層次:物理訪問控制和邏輯訪問控制。物理訪問控制如符合標准規定的用戶、設備、門、鎖和安全環境等方面的要求,而邏輯訪問控制則是在數據、應用、系統、網路和許可權等層面進行實現的。對銀行、證券等重要金融機構的網站,信息安全重點關注的是二者兼顧,物理訪問控制則主要由其他類型的安全部門負責。 主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1)自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
①每個客體有一個所有者,可按照各自意願將客體訪問控制許可權授予其他主體。
②各客體都擁有一個限定主體對其訪問許可權的訪問控制列表(ACL)。
③每次訪問時都以基於訪問控制列表檢查用戶標志,實現對其訪問許可權控制。
④DAC的有效性依賴於資源的所有者對安全政策的正確理解和有效落實。
DAC提供了適合多種系統環境的靈活方便的數據訪問方式,是應用最廣泛的訪問控制策略。然而,它所提供的安全性可被非法用戶繞過,授權用戶在獲得訪問某資源的許可權後,可能傳送給其他用戶。主要是在自由訪問策略中,用戶獲得文件訪問後,若不限制對該文件信息的操作,即沒有限制數據信息的分發。所以DAC提供的安全性相對較低,無法對系統資源提供嚴格保護。
2)強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。在MAC中,每個用戶及文件都被賦予一定的安全級別,只有系統管理員才可確定用戶和組的訪問許可權,用戶不能改變自身或任何客體的安全級別。系統通過比較用戶和訪問文件的安全級別,決定用戶是否可以訪問該文件。此外,MAC不允許通過進程生成共享文件,以通過共享文件將信息在進程中傳遞。MAC可通過使用敏感標簽對所有用戶和資源強制執行安全策略,一般採用3種方法:限制訪問控制、過程式控制制和系統限制。MAC常用於多級安全軍事系統,對專用或簡單系統較有效,但對通用或大型系統並不太有效。
MAC的安全級別有多種定義方式,常用的分為4級:絕密級(Top Secret)、秘密級(Secret)、機密級(Confidential)和無級別級(Unclas sified),其中T>S>C>U。所有系統中的主體(用戶,進程)和客體(文件,數據)都分配安全標簽,以標識安全等級。
通常MAC與DAC結合使用,並實施一些附加的、更強的訪問限制。一個主體只有通過自主與強制性訪問限制檢查後,才能訪問其客體。用戶可利用DAC來防範其他用戶對自己客體的攻擊,由於用戶不能直接改變強制訪問控制屬性,所以強制訪問控制提供了一個不可逾越的、更強的安全保護層,以防範偶然或故意地濫用DAC。
3)基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。
基於角色的訪問控制(Role-Based Access Control,RBAC)是通過對角色的訪問所進行的控制。使許可權與角色相關聯,用戶通過成為適當角色的成員而得到其角色的許可權。可極大地簡化許可權管理。為了完成某項工作創建角色,用戶可依其責任和資格分派相應的角色,角色可依新需求和系統合並賦予新許可權,而許可權也可根據需要從某角色中收回。減小了授權管理的復雜性,降低管理開銷,提高企業安全策略的靈活性。
RBAC模型的授權管理方法,主要有3種:
①根據任務需要定義具體不同的角色。
②為不同角色分配資源和操作許可權。
③給一個用戶組(Group,許可權分配的單位與載體)指定一個角色。
RBAC支持三個著名的安全原則:最小許可權原則、責任分離原則和數據抽象原則。前者可將其角色配置成完成任務所需要的最小許可權集。第二個原則可通過調用相互獨立互斥的角色共同完成特殊任務,如核對賬目等。後者可通過許可權的抽象控制一些操作,如財務操作可用借款、存款等抽象許可權,而不用操作系統提供的典型的讀、寫和執行許可權。這些原則需要通過RBAC各部件的具體配置才可實現。 訪問控制機制是檢測和防止系統未授權訪問,並對保護資源所採取的各種措施。是在文件系統中廣泛應用的安全防護方法,一般在操作系統的控制下,按照事先確定的規則決定是否允許主體訪問客體,貫穿於系統全過程。
訪問控制矩陣(Access Contro1 Matrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體間的訪問許可權。其行表示主體的訪問許可權屬性,列表示客體的訪問許可權屬性,矩陣格表示所在行的主體對所在列的客體的訪問授權,空格為未授權,Y為有操作授權。以確保系統操作按此矩陣授權進行訪問。通過引用監控器協調客體對主體訪問,實現認證與訪問控制的分離。在實際應用中,對於較大系統,由於訪問控制矩陣將變得非常大,其中許多空格,造成較大的存儲空間浪費,因此,較少利用矩陣方式,主要採用以下2種方法。
1)訪問控制列表
訪問控制列表(Access Control List,ACL)是應用在路由器介面的指令列表,用於路由器利用源地址、目的地址、埠號等的特定指示條件對數據包的抉擇。是以文件為中心建立訪問許可權表,表中記載了該文件的訪問用戶名和權隸屬關系。利用ACL,容易判斷出對特定客體的授權訪問,可訪問的主體和訪問許可權等。當將該客體的ACL置為空,可撤消特定客體的授權訪問。
基於ACL的訪問控制策略簡單實用。在查詢特定主體訪問客體時,雖然需要遍歷查詢所有客體的ACL,耗費較多資源,但仍是一種成熟且有效的訪問控制方法。許多通用的操作系統都使用ACL來提供該項服務。如Unix和VMS系統利用ACL的簡略方式,以少量工作組的形式,而不許單個個體出現,可極大地縮減列表大小,增加系統效率。
2)能力關系表
能力關系表(Capabilities List)是以用戶為中心建立訪問許可權表。與ACL相反,表中規定了該用戶可訪問的文件名及許可權,利用此表可方便地查詢一個主體的所有授權。相反,檢索具有授權訪問特定客體的所有主體,則需查遍所有主體的能力關系表。 通過介紹單點登入SSO的基本概念和優勢,主要優點是,可集中存儲用戶身份信息,用戶只需一次向伺服器驗證身份,即可使用多個系統的資源,無需再向各客戶機驗證身份,可提高網路用戶的效率,減少網路操作的成本,增強網路安全性。根據登入的應用類型不同,可將SSO分為3種類型。
1)對桌面資源的統一訪問管理
對桌面資源的訪問管理,包括兩個方面:
①登入Windows後統一訪問Microsoft應用資源。Windows本身就是一個「SSO」系統。隨著.NET技術的發展,「Microsoft SSO」將成為現實。通過Active Directory的用戶組策略並結合SMS工具,可實現桌面策略的統一制定和統一管理。
②登入Windows後訪問其他應用資源。根據Microsoft的軟體策略,Windows並不主動提供與其他系統的直接連接。現在,已經有第三方產品提供上述功能,利用Active Directory存儲其他應用的用戶信息,間接實現對這些應用的SSO服務。
2)Web單點登入
由於Web技術體系架構便捷,對Web資源的統一訪問管理易於實現。在目前的訪問管理產品中,Web訪問管理產品最為成熟。Web訪問管理系統一般與企業信息門戶結合使用,提供完整的Web SSO解決方案。
3)傳統C/S 結構應用的統一訪問管理
在傳統C/S 結構應用上,實現管理前台的統一或統一入口是關鍵。採用Web客戶端作為前台是企業最為常見的一種解決方案。
在後台集成方面,可以利用基於集成平台的安全服務組件或不基於集成平台的安全服務API,通過調用信息安全基礎設施提供的訪問管理服務,實現統一訪問管理。
在不同的應用系統之間,同時傳遞身份認證和授權信息是傳統C/S結構的統一訪問管理系統面臨的另一項任務。採用集成平台進行認證和授權信息的傳遞是當前發展的一種趨勢。可對C/S結構應用的統一訪問管理結合信息匯流排(EAI)平台建設一同進行。

⑧ 系統分析師教程的目 錄

第1章 緒論 1
1.1 信息與信息系統 1
1.1.1 信息的基本概念 1
1.1.2 系統及相關理論 3
1.1.3 系統工程方法論 6
1.1.4 信息系統工程 9
1.2 系統分析師 10
1.2.1 系統分析師的角色定位 11
1.2.2 系統分析師的任務 13
1.2.3 系統分析師的知識體系 15
第2章 經濟管理與應用數學 19
2.1 會計常識 19
2.2 會計報表 21
2.2.1 資產負債表 21
2.2.2 利潤表與利潤分配表 22
2.3 現代企業組織結構 23
2.3.1 企業組織結構模式 23
2.3.2 企業組織結構設計 26
2.4 業績評價 27
2.4.1 成本中心的業績評價 27
2.4.2 利潤中心的業績評價 28
2.4.3 投資中心的業績評價 29
2.5 企業文化管理 30
2.5.1 企業文化的內容 31
2.5.2 企業文化管理的作用 32
2.6 IT審計相關常識 33
2.6.1 IT審計概述 33
2.6.2 IT審計程序 35
2.6.3 IT審計的方法與工具 37
2.6.4 IT審計的重點環節 38
2.7 概率統計應用 39
2.7.1 古典概率應用 39
2.7.2 隨機變數及其分布 43
2.7.3 隨機變數的數字特徵 44
2.7.4 常用分布 46
2.7.5 常用統計分析方法 49
2.8 圖論應用 53
2.8.1 最小生成樹 53
2.8.2 最短路徑 55
2.8.3 網路與最大流量 57
2.9 組合分析 60
2.9.1 排列和組合 61
2.9.2 抽屜原理和容斥原理 63
2.10 演算法的選擇與應用 65
2.10.1 非數值演算法 65
2.10.2 數值演算法 68
2.11 運籌方法 73
2.11.1 網路計劃技術 73
2.11.2 線性規劃 79
2.11.3 決策論 82
2.11.4 對策論 87
2.11.5 排隊論 90
2.11.6 存貯論 93
2.12 數學建模 95
第3章 操作系統基本原理 97
3.1 操作系統概述 97
3.1.1 操作系統的類型 98
3.1.2 操作系統的結構 99
3.2 進程管理 101
3.2.1 進程的狀態 101
3.2.2 信號量與PV操作 103
3.2.3 死鎖問題 105
3.2.4 線程管理 108
3.3 內存管理 111
3.3.1 地址變換 111
3.3.2 分區存儲管理 112
3.3.3 段頁式存儲管理 114
3.3.4 虛擬存儲管理 116
3.4 文件系統 119
3.4.1 文件的組織結構 119
3.4.2 存儲空間管理 121
3.4.3 分布式文件系統 122
第4章 數據通信與計算機網路 124
4.1 數據通信基礎知識 124
4.1.1 信道特性 124
4.1.2 數據傳輸技術 127
4.1.3 數據編碼與調制 128
4.2 網路體系結構與協議 131
4.2.1 網路互聯模型 131
4.2.2 常見的網路協議 133
4.2.3 網路地址與分配 135
4.3 區域網與廣域網 138
4.3.1 區域網基礎知識 138
4.3.2 乙太網技術 139
4.3.3 無線區域網 141
4.3.4 廣域網技術 143
4.3.5 網路接入技術 145
4.4 網路互連與常用設備 147
4.5 網路工程 149
4.5.1 網路規劃 149
4.5.2 網路設計 151
4.5.3 網路實施 153
第5章 資料庫系統 154
5.1 資料庫模式 154
5.2 數據模型 156
5.2.1 數據模型的分類 156
5.2.2 關系模型 157
5.2.3 規范化理論 160
5.3 資料庫訪問介面 164
5.4 資料庫的控制功能 165
5.4.1 並發控制 165
5.4.2 資料庫性能優化 168
5.4.3 資料庫的完整性 170
5.4.4 資料庫的安全性 172
5.4.5 備份與恢復技術 174
5.4.6 數據中心的建設 177
5.5 資料庫設計與建模 178
5.5.1 資料庫設計階段 179
5.5.2 實體聯系模型 180
5.6 分布式資料庫系統 183
5.6.1 分布式資料庫概述 183
5.6.2 數據分片 185
5.6.3 分布式資料庫查詢優化 186
5.7 數據倉庫技術 190
5.7.1 聯機分析處理 190
5.7.2 數據倉庫概述 192
5.7.3 數據倉庫的設計方法 194
5.8 數據挖掘技術 195
5.8.1 數據挖掘概述 195
5.8.2 常用技術與方法 197
5.8.3 數據挖掘技術的應用 200
第6章 系統配置與性能評價 202
6.1 計算機系統層次結構 202
6.1.1 計算機硬體的組成 202
6.1.2 計算機軟體的分類 204
6.1.3 計算機系統結構的分類 205
6.2 存儲器系統 207
6.2.1 主存儲器 208
6.2.2 輔助存儲器 209
6.2.3 Cache存儲器 213
6.2.4 網路存儲技術 217
6.2.5 虛擬存儲技術 220
6.3 輸入輸出系統 222
6.3.1 輸入輸出方式 222
6.3.2 匯流排 225
6.3.3 介面 227
6.4 指令系統 230
6.4.1 基本指令系統 230
6.4.2 復雜指令系統 232
6.4.3 精簡指令系統 233
6.5 流水線技術 236
6.5.1 流水線工作原理 236
6.5.2 流水線的性能分析 238
6.5.3 局部相關與全局相關 241
6.6 多處理機系統 244
6.6.1 多處理機系統概述 244
6.6.2 海量並行處理結構 246
6.6.3 對稱多處理機結構 247
6.6.4 互連網路 248
6.7 系統性能設計 250
6.7.1 系統性能指標 251
6.7.2 系統性能調整 253
6.8 系統性能評估 256
6.8.1 評估方法體系 256
6.8.2 經典評估方法 257
6.8.3 基準程序法 259
第7章 企業信息化戰略與實施 262
7.1 企業信息化概述 262
7.2 企業信息化規劃 264
7.2.1 信息化規劃的內容 264
7.2.2 信息化規劃與企業戰略規劃 266
7.3 信息系統開發方法 268
7.3.1 結構化方法 268
7.3.2 面向對象方法 270
7.3.3 面向服務方法 274
7.3.4 原型化方法 277
7.4 信息系統戰略規劃方法 279
7.4.1 企業系統規劃法 279
7.4.2 關鍵成功因素法 285
7.4.3 戰略集合轉化法 286
7.4.4 戰略數據規劃法 287
7.4.5 信息工程方法 290
7.4.6 戰略柵格法 292
7.4.7 價值鏈分析法 293
7.4.8 戰略一致性模型 294
7.5 企業資源規劃和實施 296
7.5.1 ERP概述 296
7.5.2 ERP的開發方法 298
7.5.3 ERP的實施 300
7.6 信息資源管理 302
7.6.1 信息資源管理概述 302
7.6.2 規范與標准 304
7.6.3 信息資源規劃 306
7.6.4 信息資源網建設 307
7.7 企業信息系統 309
7.7.1 客戶關系管理 309
7.7.2 供應鏈管理 311
7.7.3 產品數據管理 313
7.7.4 產品生命周期管理 315
7.7.5 知識管理 316
7.7.6 商業智能 318
7.7.7 企業門戶 319
7.7.8 電子商務 321
7.7.9 決策支持系統 323
7.8 電子政務 325
7.8.1 政府職能 325
7.8.2 電子政務的模式 327
7.8.3 電子政務的實施 328
7.9 業務流程重組 331
7.9.1 BPR概述 331
7.9.2 BPR的實施 332
7.9.3 基於BPR的信息系統規劃 334
7.10 企業應用集成 335
7.10.1 傳統企業應用集成 335
7.10.2 事件驅動的企業應用集成 338
7.11 首席信息官 340
第8章 軟體工程 342
8.1 軟體生命周期 342
8.2 軟體開發方法 345
8.2.1 形式化方法 345
8.2.2 逆向工程 347
8.3 軟體開發模型 348
8.3.1 軟體開發模型概述 348
8.3.2 快速應用開發 351
8.3.3 統一過程 352
8.3.4 敏捷方法 355
8.4 軟體開發環境與工具 357
8.4.1 軟體開發環境 357
8.4.2 軟體開發工具 359
8.5 軟體過程管理 360
8.5.1 軟體能力成熟度模型 360
8.5.2 軟體過程評估 363
第9章 系統規劃 366
9.1 系統規劃概述 366
9.2 項目的提出與選擇 368
9.2.1 項目的立項目標和動機 368
9.2.2 項目立項的價值判斷 369
9.2.3 項目的選擇和確定 370
9.3 初步調查 372
9.4 可行性研究 373
9.4.1 可行性評價准則 374
9.4.2 可行性研究的步驟 376
9.4.3 可行性研究報告 377
9.5 成本效益分析技術 379
9.5.1 成本和收益 379
9.5.2 凈現值分析 382
9.5.3 投資回收期與投資回報率 385
9.6 系統方案 386
9.6.1 候選方案的可行性評價 386
9.6.2 系統建議方案報告 388
第10章 系統分析 389
10.1 系統分析概述 389
10.2 詳細調查 390
10.2.1 詳細調查的原則 391
10.2.2 詳細調查的內容 392
10.2.3 詳細調查的方法 393
10.3 現有系統分析 395
10.4 組織結構分析 396
10.4.1 組織結構圖 396
10.4.2 組織結構調查 397
10.5 系統功能分析 398
10.6 業務流程分析 399
10.6.1 業務流程分析概述 400
10.6.2 業務流程圖 401
10.6.3 業務活動圖示 403
10.6.4 業務流程建模 405
10.7 數據與數據流程分析 412
10.7.1 數據匯總分析 412
10.7.2 數據屬性分析 412
10.7.3 數據流程分析 414
10.8 系統需求規格說明 414
第11章 軟體需求工程 417
11.1 軟體需求概述 417
11.2 需求獲取 418
11.2.1 用戶訪談 419
11.2.2 問卷調查 420
11.2.3 采樣 422
11.2.4 情節串聯板 423
11.2.5 聯合需求計劃 425
11.2.6 需求記錄技術 426
11.3 需求分析 429
11.3.1 需求分析的任務 429
11.3.2 需求分析的方法 430
11.4 結構化分析方法 431
11.4.1 數據流圖 432
11.4.2 狀態轉換圖 434
11.4.3 數據字典 435
11.5 面向對象分析方法 437
11.5.1 統一建模語言 437
11.5.2 用例模型 440
11.5.3 分析模型 447
11.6 需求定義 451
11.6.1 需求定義的方法 451
11.6.2 軟體需求規格說明書 453
11.7 需求驗證 454
11.7.1 需求評審 454
11.7.2 需求測試 457
11.8 需求管理 459
11.8.1 需求變更管理 459
11.8.3 需求風險管理 461
11.8.4 需求跟蹤 463
第12章 軟體架構設計 466
12.1 構件與軟體復用 466
12.1.1 主流構件標准 467
12.1.2 構件獲取與管理 469
12.1.3 構件復用的方法 470
12.2 軟體架構概述 472
12.3 軟體架構建模 475
12.4 軟體架構風格 477
12.4.1 經典架構風格 477
12.4.2 層次架構風格 479
12.4.3 富互聯網應用 484
12.5 面向服務的架構 487
12.5.1 SOA概述 487
12.5.2 SOA的關鍵技術 489
12.5.3 SOA的實現方法 491
12.6 軟體架構評估 495
12.6.1 架構評估概述 495
12.6.2 ATAM評估方法 497
12.6.3 SAAM評估方法 499
12.7 軟體產品線 501
12.7.1 產品線的過程模型 501
12.7.2 產品線的建立方式 504
第13章 系統設計 507
13.1 系統設計概述 507
13.2 處理流程設計 510
13.2.1 流程設計概述 510
13.2.2 工作流管理系統 512
13.2.3 流程設計工具 514
13.3 結構化設計 519
13.3.1 模塊結構 519
13.3.2 系統結構圖 523
13.4 面向對象設計 527
13.4.1 設計軟體類 527
13.4.2 對象持久化與資料庫 528
13.4.3 面向對象設計的原則 529
13.5 設計模式 532
13.5.1 設計模式概述 533
13.5.2 設計模式分類 534
第14章 系統實現與測試 538
14.1 系統實現概述 538
14.1.1 程序設計方法 538
14.1.2 程序設計語言與風格 539
14.2 軟體測試概述 540
14.2.1 測試自動化 541
14.2.2 軟體調試 543
14.3 軟體測試方法 544
14.3.1 靜態測試 544
14.3.2 白盒測試 546
14.3.3 黑盒測試 548
14.4 測試的類型 551
14.4.1 單元測試 551
14.4.2 集成測試 553
14.4.3 系統測試 555
14.4.4 其他測試類型 556
14.5 面向對象系統的測試 557
14.5.1 面向對象系統的測試策略 557
14.5.2 面向對象系統的單元測試 559
14.5.3 面向對象系統的集成測試 559
14.6 軟體測試的組織 561
第15章 系統運行與維護 564
15.1 遺留系統的處理策略 564
15.1.1 評價方法 564
15.1.2 演化策略 567
15.2 系統轉換與交接 568
15.2.1 新舊系統的轉換策略 568
15.2.2 數據轉換和遷移 570
15.3 系統的擴展和集成 573
15.4 系統運行管理 574
15.4.1 系統成本管理 574
15.4.2 系統用戶管理 575
15.4.3 網路資源管理 577
15.4.4 軟體資源管理 578
15.5 系統故障管理 579
15.5.1 故障監視 579
15.5.2 故障調查 580
15.5.3 故障支持和恢復處理 581
15.6 軟體維護 582
15.6.1 軟體維護概述 582
15.6.2 軟體維護的影響因素 583
15.6.3 軟體維護成本 585
15.6.4 軟體維護管理 586
15.8 系統監理與評價 588
15.8.1 工程監理 589
15.8.2 系統評價 590
第16章 新技術應用 592
16.1 中間件技術 592
16.1.1 中間件概述 592
16.1.2 主要的中間件 595
16.1.3 中間件與構件的關系 599
16.2 J2EE與.NET平台 600
16.2.1 J2EE核心技術 601
16.2.2 Java企業應用框架 603
16.2.3 .NET平台概述 606
16.2.4 比較分析 607
16.3 虛擬計算 610
16.3.1 P2P計算 610
16.3.2 雲計算 616
16.3.3 軟體即服務 618
16.3.4 網格計算 621
16.3.5 普適計算 623
16.4 片上系統 625
16.4.1 SoC設計 626
16.4.2 SoC驗證 628
16.5 多核技術 630
16.5.1 多核與多線程 630
16.5.2 多核編程 631
16.6 面向方面的編程 632
16.6.1 AOP概述 632
16.6.2 AOP關鍵技術 635
第17章 嵌入式系統分析與設計 638
17.1 嵌入式系統概述 638
17.2 嵌入式資料庫系統 640
17.3 嵌入式實時操作系統 643
17.3.1 嵌入式操作系統概述 643
17.3.2 多任務調度演算法 646
17.3.3 優先順序反轉 650
17.4 嵌入式系統開發 653
17.4.1 開發平台 654
17.4.2 開發流程 655
17.4.3 軟硬體協同設計 657
17.4.4 系統分析與設計 660
17.4.5 低功耗設計 663
第18章 系統安全性分析與設計 666
18.1 信息系統安全體系 666
18.2 數據安全與保密 669
18.2.1 數據加密技術 669
18.2.2 認證技術 670
18.2.3 密鑰管理體制 673
18.3 通信與網路安全技術 675
18.3.1 防火牆 675
18.3.2 虛擬專用網 680
18.3.3 安全協議 681
18.3.4 單點登錄技術 683
18.4 病毒防治與防闖入 685
18.4.1 病毒防護技術 685
18.4.2 入侵檢測技術 687
18.4.3 入侵防護技術 689
18.4.4 網路攻擊及預防 690
18.4.5 計算機犯罪與防範 693
18.5 系統訪問控制技術 694
18.5.1 訪問控制概述 694
18.5.2 訪問控制模型 696
18.5.3 訪問控制分類 697
18.6 容災與業務持續 699
18.6.1 災難恢復技術 699
18.6.2 災難恢復規劃 700
18.6.3 業務持續性規劃 702
18.7 安全管理措施 704
18.7.1 安全管理的內容 705
18.7.2 安全審計 706
18.7.3 私有信息保護 707
第19章 系統可靠性分析與設計 709
19.1 系統可靠性概述 709
19.1.1 系統故障模型 709
19.1.2 系統可靠性指標 711
19.1.3 系統可靠性模型 711
19.2 系統可靠性分析 713
19.3 冗餘技術 715
19.3.1 冗餘技術的分類 716
19.3.2 冗餘系統 717
19.4 軟體容錯技術 718
19.4.1 N版本程序設計 719
19.4.2 恢復塊方法 720
19.4.3 防衛式程序設計 721
19.5 雙機容錯技術 722
19.6 集群技術 724
19.6.1 集群技術概述 724
19.6.2 高性能計算集群 726
19.6.3 負載均衡集群 728
19.6.4 高可用性集群 729
19.6.5 負載均衡技術 731
19.6.6 進程遷移技術 734
第20章 項目管理 737
20.1 項目開發計劃 737
20.1.1 項目開發計劃概述 737
20.1.2 項目開發計劃的編制 740
20.2 范圍管理 741
20.2.1 范圍計劃的編制 742
20.2.2 創建工作分解結構 743
20.2.3 范圍確認和控制 744
20.3 進度管理 746
20.3.1 活動排序 746
20.3.2 活動資源估算 749
20.3.3 活動歷時估算 750
20.3.4 進度控制 754
20.4 成本管理 756
20.4.1 成本估算 756
20.4.2 成本預算 757
20.4.3 成本控制 759
20.5 軟體配置管理 762
20.5.1 配置管理概述 762
20.5.2 配置標識 764
20.5.3 變更控制 766
20.5.4 版本控制 768
20.5.5 配置審核 769
20.5.6 配置狀態報告 770
20.6 質量管理 772
20.6.1 軟體質量模型 772
20.6.2 質量管理計劃 774
20.6.3 質量保證與質量控制 776
20.7 人力資源管理 778
20.7.1 人力資源計劃編制 778
20.7.2 組建項目團隊 780
20.7.3 項目團隊建設 781
20.7.4 管理項目團隊 784
20.7.5 溝通管理 785
20.8 風險管理 787
20.8.1 風險管理的概念 788
20.8.2 風險的主要類型 789
20.8.3 風險管理的過程 790
20.9 信息(文檔)管理 793
20.9.1 軟體文檔概述 793
20.9.2 軟體文檔標准 796
20.9.3 數據需求說明 798
20.9.4 軟體測試計劃 798
20.9.5 軟體測試報告 800
20.9.6 技術報告 800
20.9.7 項目開發總結報告 802
參考文獻 804
XII
系統分析師教程
XIII
目 錄

⑨ 訪問控制技術的主要類型有哪三種

訪問控制技術主要有3種類型:自主訪問控制、強制訪問控制和基於角色訪問控制。自主訪問控制:用戶通過授權或者回收給其他用戶訪問特定資源的許可權,主要是針對其訪問權進行控制。

強制訪問控制:由系統己經部署的訪問控制策略,按照系統的規定用戶需要服從系統訪問控制策略,比如系統管理員制定訪問策略,其他用戶只能按照規定進行進程、文件和設備等訪問控制。

(9)主流訪問控制模型擴展閱讀

訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。

訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。

⑩ 區域網的訪問控制有哪幾種,分別適用於哪些網路

1、沖突檢測的載波偵聽多路訪問法:適用於所有區域網。

2、令牌環訪問控製法:只適用於環形拓撲結構的區域網。

3、令牌匯流排訪問控製法:主要用於匯流排形或樹形網路結構中。


(10)主流訪問控制模型擴展閱讀

令牌匯流排訪問控制方式類似於令牌環,但把匯流排形或樹形網路中的各個工作站按一定順序如按介面地址大小排列形成一個邏輯環。只有令牌持有者才能控制匯流排,才有發送信息的權力。信息是雙向傳送,每個站都可檢測到站點發出的信息。

CSMA/CD要解決的另一主要問題是如何檢測沖突。當網路處於空閑的某一瞬間,有兩個或兩 個以上工作站要同時發送信息,同步發送的信號就會引起沖突。