當前位置:首頁 » 密碼管理 » 訪問控制的過程

訪問控制的過程

發布時間: 2022-09-27 13:44:28

⑴ 簡述標准和擴展訪問控制列表的工作過程

摘要 標準的訪問控制列表在1-99之間

⑵ 訪問控制的基本原理和常見模型

訪問控制的功能及原理:
訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。
1、認證。包括主體對客體的識別及客體對主體的檢驗確認;
2、控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權范圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問范圍;
3、安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。
訪問控制的模型:
主要的訪問控制類型有3種模型:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1、自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
2、強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。
3、基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。

⑶ ssm框架訪問控制應該怎麼做

這個就在在人員表了添加一個身份的欄位 user_rank ,用這個來控制。用戶登錄到時候就會用登錄信息,把這個 user_rank 欄位帶出來,在頁面或者鏈接時候加上判斷,哈這是簡單的,看下官方的。

shiro安全框架是目前為止作為登錄注冊最常用的框架,因為它十分的強大簡單,提供了認證、授權、加密和會話管理等功能 。

shiro能做什麼?

認證:驗證用戶的身份

授權:對用戶執行訪問控制:判斷用戶是否被允許做某事

會話管理:在任何環境下使用 Session API,即使沒有 Web 或EJB 容器。

加密:以更簡潔易用的方式使用加密功能,保護或隱藏數據防止被偷窺

Realms:聚集一個或多個用戶安全數據的數據源

單點登錄(SSO)功能。

為沒有關聯到登錄的用戶啟用 "Remember Me「 服務

Shiro 的四大核心部分

Authentication(身份驗證):簡稱為「登錄」,即證明用戶是誰。

Authorization(授權):訪問控制的過程,即決定是否有許可權去訪問受保護的資源。

Session Management(會話管理):管理用戶特定的會話,即使在非 Web 或 EJB 應用程序。

Cryptography(加密):通過使用加密演算法保持數據安全

shiro的三個核心組件:

Subject:正與系統進行交互的人,或某一個第三方服務。所有 Subject 實例都被綁定到(且這是必須的)一個SecurityManager 上。

SecurityManager:Shiro 架構的心臟,用來協調內部各安全組件,管理內部組件實例,並通過它來提供安全管理的各種服務。當 Shiro 與一個 Subject 進行交互時,實質上是幕後的 SecurityManager 處理所有繁重的 Subject 安全操作。

Realms:本質上是一個特定安全的 DAO。當配置 Shiro 時,必須指定至少一個 Realm 用來進行身份驗證和/或授權。Shiro 提供了多種可用的 Realms 來獲取安全相關的數據。如關系資料庫(JDBC),INI 及屬性文件等。可以定義自己 Realm 實現來代表自定義的數據源。

shiro整合SSM框架:

1.加入 jar 包:以下jar包自行網路下載

准備好了,接下來要寫Realm方法了,新建shiro包,在包下新建MyRealm.java文件繼承AuthorizingRealm

package shiro;import org.apache.shiro.authc.AuthenticationException;import org.apache.shiro.authc.AuthenticationInfo;import org.apache.shiro.authc.AuthenticationToken;import org.apache.shiro.authc.SimpleAuthenticationInfo;import org.apache.shiro.authc.credential.HashedCredentialsMatcher;import org.apache.shiro.authz.AuthorizationInfo;import org.apache.shiro.authz.SimpleAuthorizationInfo;import org.apache.shiro.crypto.hash.Md5Hash;import org.apache.shiro.crypto.hash.SimpleHash;import org.apache.shiro.realm.AuthorizingRealm;import org.apache.shiro.subject.PrincipalCollection;import org.apache.shiro.util.ByteSource;import org.springframework.beans.factory.annotation.Autowired;import bean.user;import .user;public class MyRealm extends AuthorizingRealm {
@Autowired private user user;
String pass; /**
* 授權:
*
*/
@Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
Object principal = principalCollection.getPrimaryPrincipal();//獲取登錄的用戶名
if("admin".equals(principal)){ //兩個if根據判斷賦予登錄用戶許可權
info.addRole("admin");
} if("user".equals(principal)){
info.addRole("list");
}

info.addRole("user");
return info;
} /*
* 用戶驗證
*
*/
@Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
//1. token 中獲取登錄的 username! 注意不需要獲取password.
Object principal = token.getPrincipal();
//2. 利用 username 查詢資料庫得到用戶的信息.
user user=user.findbyname((String) principal); if(user!=null){
pass=user.getPass();
}
String credentials = pass; //3.設置鹽值 ,(加密的調料,讓加密出來的東西更具安全性,一般是通過資料庫查詢出來的。 簡單的說,就是把密碼根據特定的東西而進行動態加密,如果別人不知道你的鹽值,就解不出你的密碼)
String source = "abcdefg";
ByteSource credentialsSalt = new Md5Hash(source);

//當前 Realm 的name
String realmName = getName(); //返回值實例化
SimpleAuthenticationInfo info =
new SimpleAuthenticationInfo(principal, credentials,
credentialsSalt, realmName);
return info;
} //init-method 配置.
public void setCredentialMatcher(){
HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
credentialsMatcher.setHashAlgorithmName("MD5");//MD5演算法加密
credentialsMatcher.setHashIterations(1024);//1024次循環加密
setCredentialsMatcher(credentialsMatcher);
}

//用來測試的算出密碼password鹽值加密後的結果,下面方法用於新增用戶添加到資料庫操作的,我這里就直接用main獲得,直接資料庫添加了,省時間
public static void main(String[] args) {
String saltSource = "abcdef";
String hashAlgorithmName = "MD5";
String credentials = "passwor";
Object salt = new Md5Hash(saltSource); int hashIterations = 1024;
Object result = new SimpleHash(hashAlgorithmName, credentials, salt, hashIterations);
System.out.println(result);
}

}

好了,接下來我們寫一個簡單的action來通過shiro登錄驗證。

//登錄認證
@RequestMapping("/shiro-login") public String login(@RequestParam("username") String username,
@RequestParam("password") String password){
Subject subject = SecurityUtils.getSubject();
UsernamePasswordToken token = new UsernamePasswordToken(username, password);
try { //執行認證操作. subject.login(token);
}catch (AuthenticationException ae) {
System.out.println("登陸失敗: " + ae.getMessage()); return "/index";
}
return "/shiro-success";
}

//溫馨提示:記得在注冊中密碼存入資料庫前也記得加密哦,提供一個utils方法//進行shiro加密,返回加密後的結果public static String md5(String pass){
String saltSource = "blog";
String hashAlgorithmName = "MD5";
Object salt = new Md5Hash(saltSource);int hashIterations = 1024;
Object result = new SimpleHash(hashAlgorithmName, pass, salt, hashIterations);
String password = result.toString();return password;
}

好了,shiro登錄驗證到這里完了

⑷ Windows訪問控制過程 是怎麼樣的

是訪問控制項+訪問控製表,有點像路由器或防火牆的ACL語句,輸入要受限制的帳戶,然後在下面選擇許可權,許可權有完全控制-修改-只讀等等不過硬碟要NTFS格式才行,FAT沒有這功能,在linux只有RWX這三種許可權,就是文件文件屬主,文件屬組,也可以用421的形式,不過在win裡面,在分區下新建的文件或文件夾會繼承上一級的許可權,還有一點那就是文件所有權具體的可在網路搜一下大把文章

⑸ 區域網的訪問控制有哪幾種,分別適用於哪些網路

1、沖突檢測的載波偵聽多路訪問法:適用於所有區域網。

2、令牌環訪問控製法:只適用於環形拓撲結構的區域網。

3、令牌匯流排訪問控製法:主要用於匯流排形或樹形網路結構中。


(5)訪問控制的過程擴展閱讀

令牌匯流排訪問控制方式類似於令牌環,但把匯流排形或樹形網路中的各個工作站按一定順序如按介面地址大小排列形成一個邏輯環。只有令牌持有者才能控制匯流排,才有發送信息的權力。信息是雙向傳送,每個站都可檢測到站點發出的信息。

CSMA/CD要解決的另一主要問題是如何檢測沖突。當網路處於空閑的某一瞬間,有兩個或兩 個以上工作站要同時發送信息,同步發送的信號就會引起沖突。

⑹ 訪問控制是指確定什麼以及實施訪問許可權的過程

訪問控制是一套身份驗證和許可權管理機制,用於保證用戶是其所聲稱的身份,以及授予用戶訪問公司數據的恰當許可權。
沒有身份驗證與授權,就沒有數據安全。每一起數據泄露事件中,訪問控制總是最先被調查的策略。
無論是敏感數據意外暴露而被終端用戶不當獲取,還是敏感數據經由公開伺服器上軟體漏洞而暴露的Equifax數據泄露事件,訪問控制都是其中的關鍵部分。
只要沒有恰當實現或維護好訪問控制,其結果都有可能是災難性的。

⑺ 簡述標准和擴展訪問控制列表的工作過程

咨詢記錄 · 回答於2021-07-19

⑻ 什麼事訪問控制訪問控制包括哪幾個要素

訪問控制是幾乎所有系統(包括計算機系統和非計算機系統)都需要用到的一種技術。訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。

訪問控制包括伺服器、目錄、文件等。訪問控制是給出一套方法,將系統中的所有功能標識出來,組織起來,託管起來,將所有的數據組織起來標識出來託管起來, 然後提供一個簡單的唯一的介面,這個介面的一端是應用系統一端是許可權引擎。

(8)訪問控制的過程擴展閱讀

實現機制:訪問控制的實現機制建立訪問控制模型和實現訪問控制都是抽象和復雜的行為,實現訪問的控制不僅要保證授權用戶使用的許可權與其所擁有的許可權對應,制止非授權用戶的非授權行為;還要保證敏感信息的交叉感染。

為了便於討論這一問題,我們以文件的訪問控制為例對訪問控制的實現做具體說明。通常用戶訪問信息資源(文件或是資料庫),可能的行為有讀、寫和管理。為方便起見,我們用Read或是R表示讀操作,Write或是W表示寫操作,Own或是O表示管理操作。

⑼ 如何使用訪問控制

操作如下:
首先,啟用訪問控制。把「打開訪問控制」前面的復選框打上鉤,點擊「應用」。
選擇「允許所有新設備連接」,點擊「應用」,此時所有新加入的設備連接上無線網路後,可以訪問網際網路。如需要阻止某些設備訪問本地網關與網際網路,請在設備清單中選中該設備,然後點擊「阻止」按鈕,點擊「確定」,等待網頁刷新完畢,該設備的狀態會變成「已阻止」,此時,該設備可以正常連接至無線路由器,但無法訪問本地網關,也無法訪問網際網路,一旦訪問本地網關與網際網路,網頁就會提示「此設備已被路由器訪問控制功能阻止」。
如需要阻止某個沒有連入網路同時也不在非許可設備清單列表下的設備訪問本地網關與網際網路,可在「沒有連入網路的非許可設備清單」下添加該設備。點擊「添加」,把該設備的「MAC地址」與「設備名稱」添加到對應的文本框中。

熱點內容
哇哇賺錢腳本 發布:2024-03-29 20:23:53 瀏覽:996
兩氣體壓縮 發布:2024-03-29 20:18:09 瀏覽:993
易語言教程解壓 發布:2024-03-29 20:18:00 瀏覽:785
我老爸的密碼是什麼 發布:2024-03-29 20:03:50 瀏覽:247
資料庫定義實驗 發布:2024-03-29 19:52:20 瀏覽:578
如何除去安卓手機的馬賽克 發布:2024-03-29 19:52:16 瀏覽:584
網站緩存設置 發布:2024-03-29 19:47:20 瀏覽:798
在jsp中使用資料庫 發布:2024-03-29 19:29:01 瀏覽:786
dns伺服器江川區ip地址 發布:2024-03-29 18:47:53 瀏覽:328
sql統計百分比 發布:2024-03-29 18:47:14 瀏覽:692