访问控制(3)
1、AGENT被访问控制,由AGNET或MAS,或者MOGENT来访问客体。
2、客体,可否理解为资源,通常的资源,有单机版的OS下的几类资源。
3、客体,还可由网络资源表示。是网络OS控制下的资源。
4、层层控制,要实现控制机制,必须具有计算能力,或者,打个比方,是类似EXE、DLL的东东。
6、计算智能的进化计算和遗传计算,要重点考虑,是否可引入到工程硕士大课题中。
7、会涉及网络协议的理解和执行。
8、会涉及到语义的理解和执行。
9、会涉及到产生式规则的理解和执行。
10、以及规则的形式。“非教科书形式”。
11、4中提到要层层控制,原因如下:
(1)客体本身的层次感,通常很丰富。可能要排除急功近利出来的访问控制应用,如BAIDU可检索到的一些安全公司的白皮书。
(2)客体的数量要求访问控制的层次感。
(3)成体系的访问控制系统,能否更优地保证访问控制系统本身的安全基本特性。
(4)或者说吧,访问控制系统本身可看作一个独立的“虚拟机”。
(5)访问控制似乎有模块化、可拆卸、可安装、可配置、有“配线架”(华为的配线架部门,在2000年时的产值,已经有2亿左右),同时要模块要标准化,有企业标准、行业标准、更高更宽泛的标准。
或者,是如1994年左右,在CAD中提到过的“框架”FRAMEWORK。
12、有限状态自动机的“控制机制”,软件中的算法,与POST产生式规则有紧密的联系。
POST波斯特于1943年证明了:“所有的数学定理和公理,可以表示成‘如果,那么’的形式”。
13、如果某计算机C1输入为I1,则输出O1。
14、是否允许主体(冯登国博士的《计算机网络通信安全》,表达为“发起者”,和这里的“主体”,是同一个意思),访问客体,其评价标准就是设计的访问控制算法,是否在限制条件下,完备、正确、一致地实现。
15、在做课题时,只能抽象出客体资源的主要特性,并不需要受具体的操作系统,如WINDOWS的限制。
也许只要实现对WINDOWS下数种常见资源,如文件,如内存,如编程资源(菜单项,对话框),的访问控制即可。
因为这种具体的资源形式在将来可能不通用,资源的形式也要面向扩展,而且对具体编程资源的理解和分析,需要花费不菲的时间。
由于对客体的操作编程,预估会有较大的变化范围,还要仔细考虑。
16、即是对“主体”和“客体”的内涵和外延,访问控制系统的设计,访问控制的体系结构,需要仔细研究研究,在分析和总体设计阶段多花些时间。