لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 30 صفحه
قسمتی از متن PowerPoint (..pptx) :
بنام خدا مروری بر مدلهای کنترل دسترسی شبکه-مبنا 15/11/85 3 از 29 مقدمه مقدمه محرمانگی، مرتبط با افشای اطلاعات جامعیت، مرتبط با تغییر اطلاعات دسترس پذیری، مرتبط با منع دسترسی (DoS) هدف مدلهای کنترل دسترسی شبکه - مبنا، کنترل جریان اطلاعات است در کنترل جریان اطلاعات محرمانگی هدف مرکزی است جامعیت تا حدی مورد نظر است دسترس پذیری اهمیت چندانی ندارد 15/11/85 4 از 29 خط مشی های جریان اطلاعات هدف: کنترل جریان اطلاعات بین کلاسهای امنیتی به هر شیء یک کلاس امنیتی تخصیص داده می شود تعریف خط مشی جریان اطلاعات (Denning): یک سه تایی که در آن SC مجموعه ای از کلاسهای امنیتی است، →SC*SC یک رابطه دوتایی به نام can-flow روی SC است و :SC * SC → SC یک عملگر پیوند روی SC است،
َA B = C : اشیائی که شامل اطلاعاتی از کلاسهای امنیتی A و B هستند باکلاس امنیتی C باید برچسب گذاری شوند 15/11/85 5 از 29 کلاسهای مجزا (Isolated Classes) یک مثال بدیهی از یک خط مشی جریان اطلاعات
هیچ جریان اطلاعاتی بین کلاسهای امنیتی مختلف وجود ندارد
SC = {A1…,An}
برای i=1...n داریم
Ai →Ai و Ai Ai=Ai
برای i,j=1..n و i j داریم:
Ai →/ Aj و Ai Aj تعریف نشده است
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 30 صفحه
قسمتی از متن PowerPoint (..pptx) :
بنام خدا مروری بر مدلهای کنترل دسترسی شبکه-مبنا 15/11/85 3 از 29 مقدمه مقدمه محرمانگی، مرتبط با افشای اطلاعات جامعیت، مرتبط با تغییر اطلاعات دسترس پذیری، مرتبط با منع دسترسی (DoS) هدف مدلهای کنترل دسترسی شبکه - مبنا، کنترل جریان اطلاعات است در کنترل جریان اطلاعات محرمانگی هدف مرکزی است جامعیت تا حدی مورد نظر است دسترس پذیری اهمیت چندانی ندارد 15/11/85 4 از 29 خط مشی های جریان اطلاعات هدف: کنترل جریان اطلاعات بین کلاسهای امنیتی به هر شیء یک کلاس امنیتی تخصیص داده می شود تعریف خط مشی جریان اطلاعات (Denning): یک سه تایی
فرمت فایل پاورپوینت می باشد و برای اجرا نیاز به نصب آفیس دارد