پاورپوینت کامل مروری بر مدل های کنترل دسترسی مشبک-مبنا ۳۶ اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل مروری بر مدل های کنترل دسترسی مشبک-مبنا ۳۶ اسلاید در PowerPoint دارای ۳۶ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل مروری بر مدل های کنترل دسترسی مشبک-مبنا ۳۶ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل مروری بر مدل های کنترل دسترسی مشبک-مبنا ۳۶ اسلاید در PowerPoint

اسلاید ۴: کنترل جریان اطلاعات: رویکردهادو رویکرد کلی بیان خصوصیات مورد انتظار امنیتی در فرایند تولید با رویه‌‌های مهندسی نرم‌‌افزار استفاده از مدل‌‌های کنترل دسترسی مشبک‌‌مبناانتزاعی از خط‌‌مشی‌‌های مشبک‌‌مبنانوع خاصی از خط‌‌مشی‌‌های جریان اطلاعات۱۵/۱۱/۸۵۴ از ۲۹

اسلاید ۵: ۱۵/۱۱/۸۵۵ از ۲۹خط مشی های جریان اطلاعاتهدف: کنترل جریان اطلاعات بین کلاسهای امنیتیبه هر شیء یک کلاس امنیتی تخصیص داده می شودتعریف خط مشی جریان اطلاعات (Denning):یک سه تایی <SC,, > که در آن SC مجموعه ای از کلاسهای امنیتی است، SC*SC یک رابطه دوتایی به نام can-flow روی SC است و :SC * SC SC یک عملگر پیوند روی SC است، َA B = C : اشیائی که شامل اطلاعاتی از کلاسهای امنیتی A و B هستند باکلاس امنیتی C باید برچسب گذاری شوند

اسلاید ۶: ۱۵/۱۱/۸۵۶ از ۲۹کلاسهای مجزا (Isolated Classes)یک مثال بدیهی از یک خط مشی جریان اطلاعاتهیچ جریان اطلاعاتی بین کلاسهای امنیتی مختلف وجود نداردSC = {A1…,An}برای i=1…n داریم Ai Ai و Ai Ai=Aiبرای i,j=1..n و i j داریم:Ai / Aj و Ai Aj تعریف نشده است

اسلاید ۷: ۱۵/۱۱/۸۵۷ از ۲۹خط مشی بالا – پایینتنها دو کلاس امنیتی بالا (H) و پایین (L) وجود داردتنها جریان اطلاعات غیر مجاز از H به L است.SC = {H,L} و = {(H,H),(L,L),(L,H)}عملیات به صورت زیر تعریف شده استL H = HL L = LH L = Hدیاگرام هاس

اسلاید ۸: یک مدل آگاه از زمینه‌ی کنترل جریان اطلاعات – جعفرهادی جعفریان۸ از ۵۵خط‌‌مشی جریان اطلاعات متضمن عدم وجود جریان غیرمجاز نیستاگر a c و b c آنگاه a b c خط‌‌مشی مشبک‌‌مبنا ecab

اسلاید ۹: یک مدل آگاه از زمینه‌ی کنترل جریان اطلاعات – جعفرهادی جعفریان۹ از ۵۵ خط‌‌مشی مشبک‌‌مبنا (ادامه)مشبک‌‌بودن، شرط کافی برای تضمین عدم وجود جریان غیرمجازشرط مشبک‌‌بودن یک خط‌‌مشی (اصول موضوعه دنینگ):متناهی بودن مجموعه‌‌ی کلاس‌‌های SCجزئاً مرتب بودن رابطه قابل جریان () روی SCدارا بودن کران پایین نسبت به رابطه‌‌ی کوچکترین کران بالای کاملاً تعریف‌‌شده برای عملگر خط‌‌مشی بالا-پایین مشبک‌‌مبناست

اسلاید ۱۰: ۱۵/۱۱/۸۵۱۰ از ۲۹اصل موضوعه اول Denningمحدود بودن تعداد کلاسهای امنیتی موجود در SCتعداد کلاسهای امنیتی موجود در SC ثابت استاما تعداد اشیاء می تواند بصورت پویا تغییر کنداصول موضوعه مربوط به کلاسهای امنیتی است نه اشیاء

اسلاید ۱۱: ۱۵/۱۱/۸۵۱۱ از ۲۹اصل موضوعه دوم Denning یک رابطه ترتیب جزئی روی SC استتعدی بدین معناست که اگر A B و B C آنگاه A C اگر یک جریان غیر مستقیم از A به C وجود داشته باشد، آنگاه یک جریان مستقیم از A به C مفروض استدر برخی سیستمها، چنین فرضی درست نیستمثلا در یک سیستم جریان از H به L تنها در صورت وجود یک دستگاه سنکرون کننده امکان پذیر است، یعنی:H San و San L اما H / Lبا توجه به خاصیت بازتابی و تعدی، خاصیت عدم تقارن به معنای حذف کلاسهای امنیتی تکراری استA B و B A آنگاه A = B

اسلاید ۱۲: ۱۵/۱۱/۸۵۱۲ از ۲۹اصل موضوعه سوم Denningوجود کران پایین L برای SC، یعنی L A این اصل موضوعه به معنای وجود اطلاعات عمومی در سیستم استبه عنوان مثال، اطلاعات درباره ثابت ها باید اجازه جریان یافتن به هر شیء دیگری را داشته باشد

اسلاید ۱۳: ۱۵/۱۱/۸۵۱۳ از ۲۹اصل موضوعه چهارم Denningکاملا تعریف شده: A B برای هر جفت کلاس امنیتی متعلق به SC تعریف شده باشدعملگر پیوند یک کوچکترین کران بالاستخاصیت اول: A A B، B A Bخاصیت دوم: اگر A C و B C آنگاه A B Cکوچکترین کران بالا یک عملگر انجمنی و جابجایی پذیر استعملگر پیوند می تواند به هر تعداد کلاس امنیتی اعمال شود، A1 A2 … An

اسلاید ۱۴: یک مدل آگاه از زمینه‌ی کنترل جریان اطلاعات – جعفرهادی جعفریان۱۴ از ۵۵مدل‌‌های کنترل دسترسی مشبک‌‌مبناانتزاعی از خط‌‌مشی

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.