正在加载图片...
例如,在图77中显示的规则实现了一则特定 的保护策略。它们是用图7-6中所示的访间类 型来定义的。在图中,S0试图通过执行改变访 间矩阵入口ASⅪ的命令来改变保护状态。例 如,S0试图批准S3对D2的读的访间权,仅当 此指令的所有者属于As0,时,此指令才 可执行。这导致读的访间权加入到ArS3,D2 中。这个安全策略的例子的目的是为了提出伪 装、共享参数和限制间题的。• 例如,在图7-7中显示的规则实现了一则特定 的保护策略。它们是用图7-6中所示的访问类 型来定义的。在图中,S0试图通过执行改变访 问矩阵入口A[S,X]的命令来改变保护状态。例 如,S0试图批准S3对D2的读的访问权,仅当 此指令的所有者属于A[S0,X]时,此指令才 可执行。这导致读的访问权加入到A[S3,D2] 中。这个安全策略的例子的目的是为了提出伪 装、共享参数和限制问题的
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有