Модель Take-Grant - Программирование, компьютеры и кибернетика лабораторная работа

Модель Take-Grant - Программирование, компьютеры и кибернетика лабораторная работа



































Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ
УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
по дисциплине «Теоретические основы компьютерной безопасности»
Закрепление теоретического материала по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа.
В модели Take-Grant строится граф доступов субъектов к объектам, используются права доступа R={r,w,x,…,t,g}.
t - право брать права доступа, g - право передавать права доступа.
Также в модели Take-Grant рассматриваются правила преобразования графа доступов.
В базовой модели используется 4 правила преобразования графа доступов:
Основная задача модели - показать, что существует такая последовательность команд преобразования графа доступов, которая добавляет право а субъекту S, который раньше этого права не имел. В модели Take-Grant доказано несколько теорем, которые утверждают, что если субъекты S1 и S2 связаны tg-путем, и субъект S1 имеет право а на объект X, то и субъект S2 может получить это право.
Для заданной задачи показать последовательность команд, которая дает право r субъекту S1 на объект X.
Написать программу, которая для заданной матрицы доступов (матрица смежности графа доступов) определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.
Для заданной задачи показать последовательность команд, которая дает право r субъекту S1 на объект X.
Рисунок 1 - S1 take r for X from S2
Рисунок 3 - S1 grant g for S3 to S2
Рисунок 5 - S1 take r for X from S3
Рисунок 7 - S2 take g for S3 from S1
Рисунок 9 - S1 take r for X from S3
Рисунок 10 - S2 grant r for X to S1
Рисунок 12 - S2 grant g for S4 to S3
Рисунок 13 - S3 grant r for X to S4
Рисунок 14 - S2 take r for X from S4
Рисунок 15 - S1 take r for X from S2
Рисунок 17 - S2 take tg for S5 from S1
Рисунок 18 - S2 grant tg for S5 to S4
Рисунок 19 - S4 grant tg for S5 to S3
Рисунок 20 - S3 grant r for X to S5
Рисунок 21 - S1 take r for X from S5
Написать программу, которая для заданной матрицы доступов (матрица смежности графа доступов) определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.
В ходе выполнения данной лабораторной работы была создана программа (рисунок 22), реализующая модель Take-Grant. Программа для заданной матрицы доступа определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.
Алгоритм работы программы основан на теореме о том, что если субъекты S1 и S2 связаны tg-путём и субъект S1 имеет право a на объект X, то и субъект S2 может получить это право.
Работу программы можно проверить на примере последнего графа (рисунок 21). Результат работы для заданного графа представлен на рисунке 23.
Рисунок 22 - Главное окно программы
Рисунок 23 - Результат работы программы
Был закреплен на практике теоретический материал по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа.
Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности. курсовая работа [1,9 M], добавлен 23.01.2013
Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером. курсовая работа [118,9 K], добавлен 22.06.2011
Математические графы, области их применения. Способы раскраски вершин и ребер графов, задачи на их применение. Разработка алгоритма, работающего на основе операций с матрицей смежности. Описание логической структуры программы. Пример зарисовки графа. курсовая работа [145,5 K], добавлен 27.01.2013
Программа формирования матрицы смежности по заданному списку окрестностей вершин ориентированного графа. Формирование динамического списка дуг ориентированного графа по заданному списку окрестностей. Анализ временной и емкостной сложности алгоритма. курсовая работа [8,1 M], добавлен 07.09.2012
Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу. курсовая работа [53,8 K], добавлен 08.09.2012
Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами. контрольная работа [4,2 M], добавлен 29.06.2010
Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз. реферат [115,1 K], добавлен 16.03.2014
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Модель Take-Grant лабораторная работа. Программирование, компьютеры и кибернетика.
Научная работа: Экономико-географическая характеристика территории (Китай)
Реферат по теме Счетчики количества расхода вещества
Реферат по теме Экономическое равновесие и цикличность общественного производства
Сравнительная Характеристика Обломова И Штольца Сочинение 10
Реферат: Менна, Доминго
Реферат: Восточные славяне. Скачать бесплатно и без регистрации
Как Считать Слова В Сочинении 9.3
Физическая Культура И Долголетие Реферат Кратко
Фипи Направления Сочинения
Реферат: Виникнення судового конституційного контролю у США
Курсовая работа по теме Станция технического обслуживания
Курсовая Работа Планирование Работы
Доклад по теме Годоберинцы
Реферат по теме Синергетическая и пассионарная модели развития как методологическая основа моделирования жизнедеятельности человека
Сочинение по теме Люмінесцентні лампи - небезпека хімічного забруднення
Реферат по теме Организация управления предприятием
Сочинение На Тему Казахстан Независимое Государство
Доклад: Геннадий Рождественский
Реферат по теме Органические вяжущие вещества (Битум)
Дипломная работа: Незаконный оборот оружия, боеприпасов, взрывчатых веществ и взрывных устройств
Приспособления птиц к полёту - Биология и естествознание дипломная работа
От первобытности к деспотии - История и исторические личности реферат
Складчасті тектонічні порушення - Геология, гидрология и геодезия реферат


Report Page