正在加载图片...
>因为数据的流动可能使无权访问的用户获得访 问权利。 ◆例如,甲用户可以访问文件F1,但无权访问文件F2, 如果乙用户把文件F2移至文件F1中之后,则由于乙 用户的操作,使甲用户获得了对文件F2的访问权。 此外,用户可以多次利用允许的访问结果,经过逻 辑推理得到他无权访问的数据。 >为防止这一点,访问的许可权还要结合过去访 问的情况而定。 >可见安全性的实施是要花费一定代价的,安全 保护策略就是要以最小的代价来防止对数据的 非法访问,层层设置安全措施。 U八◆回返回 5 ➢ 因为数据的流动可能使无权访问的用户获得访 问权利。 ❖例如,甲用户可以访问文件F1,但无权访问文件F2, 如果乙用户把文件F2移至文件F1中之后,则由于乙 用户的操作,使甲用户获得了对文件F2的访问权。 此外,用户可以多次利用允许的访问结果,经过逻 辑推理得到他无权访问的数据。 ➢ 为防止这一点,访问的许可权还要结合过去访 问的情况而定。 ➢ 可见安全性的实施是要花费一定代价的,安全 保护策略就是要以最小的代价来防止对数据的 非法访问,层层设置安全措施
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有