电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

大数据中访问控制技术

36页
  • 卖家[上传人]:第***
  • 文档编号:57693126
  • 上传时间:2018-10-24
  • 文档格式:PPT
  • 文档大小:2.43MB
  • / 36 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、,大数据中的访问控制技术,什么是大数据?,历史:“大数据”这个术语最早期的引用可追溯到apache org的开源项目Nutch。当时,大数据用来描述为更新网络搜索索引需要同时进行批量处理或分析的大量数据集。随着谷歌MapReduce和Google File System (GFS)的发布,大数据不再仅用来描述大量的数据,还涵盖了处理数据的速度。,大数据的定义,对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。,大数据的意义,大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。,大数据的关键技术,大数据技术,就是从各种类型的数据中快速获得有价值信息的技术。大数据领域已经涌现出了大量新的技术,它们成为大数据采集、存储、处理和呈现的有力武器。大数据处理关键技术一般包括:大数据采集、大数据预处理、大数据存储

      2、及管理、大数据分析及挖掘、大数据展现和应用(大数据检索、大数据可视化、大数据应用、大数据安全等)。,访问控制技术,防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用。意指,用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。,大数据中的访问控制,访问控制模型自主访问控制(DAC)强制访问控制(MAC) 信息流模型 基于角色的访问控制模型(RBAC) PDR扩展模型,大数据中的访问控制,访问控制策略基于身份的安全策略基于规则的安全策略 访问控制与授权(权限控制) 访问控制与审计(操作日志),访问控制模型,自主访问控制(DAC)自主访问控制(Discretionary Access Control,DAC)是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与

      3、其他用户共享他的文件。自主访问控制是保护系统资源不被非法访问的一种有效手段。但是这种控制是自主的,即它是以保护用户的个人资源的安全为目标并以个人的意志为转移的。自主访问控制是一种比较宽松的访问控制,一个主题的访问权限具有传递性。计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。,自主访问控制的标准,自主访问控制有两个至关重要的标准: (1)文件和数据的所有权:系统中的每个物体都有所有者。在大多数DAC系统中,物体的所有者是产生这个物体的人(或事件,或另一个物体)。那么次物体的自主访问控制权限由它的产生着决定; (2)访问权限及获批:物体的所有者拥有访问权限,并且可以批准他人试图访问的请求。,自主访问控制的优缺点,优点主体对授权过程具有极大的灵活性 缺点权限的授予过程

      4、存在链式结构,它能控制主体能否直接获得对客体的访问权限但不能控制主体间接获得对客体的访问权限。其安全性能相对较低在权限管理方面,系统需要维护不同主体对不同客体的不同访问权限之间的关系,权限管理复杂性较高,访问控制模型,强制访问控制(MAC) 概念:在自主访问控制的基础上,增加了对资源的属性(安全属性)划分,规定不同属性下的访问权限。 特点: (1)将主体和客体分级,根据主体和客体的级别标记来决定访问模式。 (2)其访问控制关系分为:上读/下写,下读/上写。 (3)通过梯度安全标签实现单向信息流通模式。,安全属性四个级别的规定,TCSU T:绝密级(Top Secret) C:机密级(Confidential) S:秘密级(Secret) U:无级别级(Unclassified),四种强制访问控制策略规定,下读:用户级别大于文件级别的读操作 上写:用户级别低于文件级别的写操作下写:用户级别大于文件级别的写操作 上读:用户级别低于文件级别的读操作,强制访问控制的优缺点,优点:权限授予过程中,不仅需要检查主体是否对客体具有操作权限,还需要检查主、客体的安全属性是否符合要求,使得授权过程更加安

      5、全。,强制访问控制的优缺点,缺点:权限管理系统必须按照系统规定为每个主体或客体分配安全属性,并且需要仔细定义主、客体安全属性之间的对应关系,从而防止合法用户不能对授权客体进行操作,以及非法主体能够对未授权的客体进行操作的现象,其权限管理难度较大。模型中可信主体不受特性约束访问权限太大,不符合最小特权原则,难于应付访问权限具有很多微小差别的情况,应对可信主体的操作权限和应用范围进一步细化。,信息流模型,从安全模型所控制的对象来看,一般有两种不同的方法来建立安全模型:一种是信息流模型,另一种是访问控制模型。 信息流模型主要着眼于对客体之间的信息传输过程的控制,通过对信息流向的分析可以发现系统中存在的隐蔽通道,并设法予以堵塞。信息流是信息根据某种因果关系的流动,信息流总是从旧状态的变量流向新状态的变量。信息流模型的出发点是彻底切断系统中信息流的隐蔽通道,防止对信息的窃取。隐蔽通道就是指系统中非正常使用的、不受强制访问控制正规保护的通信方式。隐蔽通道的存在显然危及系统敏感信息的保护。,信息流模型需要遵守的安全规则是:在系统状态转换时,信息流只能从访问级别低的状态流向访问级别高的状态。信息流模型

      6、实现的关键在于对系统的描述,即对模型进行彻底的信息流分析,找出所有的信息流,并根据信息流安全规则判断其是否为异常流。若是就反复修改系统的描述或模型,直到所有的信息流都不是异常流为止。信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。现有的信息流模型无法直接指出那种内部信息流是被允许的,哪种是不被允许的,因此在实际系统中的实现和验证中没有太多的帮助和指导。,基于角色的访问控制模型(RBAC),基本定义 角色:指一个或一组用户在组织内可执行的操作的集合。角色就充当着主体(用户)和客体之间的关键桥梁。 角色授权:每个角色与一组有关的操作相互关联,角色所属的用户有权执行这些操作。 角色与组: -组:一组用户的集合。 -角色:一个用户/一组用户的集合 + 一组操作权限的集合。,基本思想,访问控制的过程与访问者的身份认证密切相关,通过确定该合法访问者的身份来确定访问者在系统中对哪类信息有什么样的访问权限。一个访问者可以充当多个角色,一个角色也可以由多个访问者担任。,RBAC模型的基本结构,模型中以角色作为访问控制的核心,用户以什么样的角色对资源进行访问,决定了用户拥有的权限以及可执

      7、行何种操作。采用了角色的授权规定对于用户是一种强制性的规定,用户不能自主的将访问权限传给他人。,RBAC模型基本原理图,RBAC模型特点,基于用户角色对客体执行访问控制。 权限同角色关联,角色比用户本身更为稳定。 用户和适当的角色关联:用户在系统里表现出一定的活动性质,这种活动性质表明用户充当了一定的角色。用户访问系统执行相关操作时,系统必须先检查用户的角色,核对该角色是否具有执行相关操作的权限。一个用户可以充当多个角色,一个角色也可以由多个用户担任。用户与角色关联的方式,便于授权管理、根据工作需要分级、赋予最小特权、任务分担以及文件分级管理。 用户、角色、权限三者相互独立的结构保证了授权过程的灵活性。,PDR扩展模型示意图,访问控制策略,基于身份的安全策略(IDBACP)目的是过滤对数据或资源的访问,只有能通过认证的那些主体才有可能正常使用客体的资源。-基于个人的策略 -基于组的策略,基于个人的策略,基于组的策略,访问控制策略,基于规则的安全策略 (1)授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,代表用户进行活动的进程可以得到与其原发者相应的安全标记。 (2)实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户进行访问。,访问控制与授权(权限控制),授权行为 信任模型 信任管理系统,授权行为,信任模型,信任模型,层次信任模型网状信任模型对等信任模型,访问控制与审计(操作日志),审计跟踪概述 审计内容,审计跟踪概述,审计内容,个人职能(Individual Accountability) 事件重建(Reconstruction of events) 入侵检测(Intrusion Detection) 故障分析(Problem Analysis),The End,Thank You!,

      《大数据中访问控制技术》由会员第***分享,可在线阅读,更多相关《大数据中访问控制技术》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.