安全存储与访问控制技术的演变与应用解析
该思维导图概述了安全存储与访问控制技术的演变,包括早期的自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),以及基于数据分析的访问控制技术,如行为分析和风险评估。还讨论了基于密码学的访问控制技术,包括属性加密、可搜索加密和同态加密。这些技术各有优缺点,适用于不同的安全需求与场景。
源码
# 安全存储与访问控制技术
## 早期访问控制技术
### 自主访问控制(DAC)
#### 权限自主决定
##### 用户作为客体属主
##### 可自主决定访问权
#### 实现方式
##### 基于属主
###### 假定客体都有属主
###### Unix系统文件模式
##### 基于能力
###### 权限转让给其他主体
###### 主体无法访问所有其他主体
#### 优缺点
##### 优点
###### 实现简单
###### 满足个性化共享需求
##### 缺点
###### 安全性有限
###### 易遭恶意用户攻击
## 强制访问控制(MAC)
### 系统强制约束
#### 操作系统主导
#### 严格限制主体操作能力
### 工作原理
#### 主体和对象赋予安全属性
##### 核心根据授权规则检查属性
### 优缺点
##### 优点
###### 高安全性
###### 抵御外部攻击和内部越权
##### 缺点
###### 灵活性差
###### 难以适应复杂业务场景
## 基于角色的访问控制(RBAC)
### 按角色分配权限
#### 根据业务职能定义角色
#### 角色赋予相应权限
### 权限管理简化
#### 变更工作职能时更改角色
#### 降低管理成本和出错概率
### 局限性
#### 大数据场景角色定义工作量大
#### 复杂性提升管理困难
## 基于数据分析的访问控制技术
### 基于行为分析的访问控制
#### 行为模式分析
##### 收集用户操作行为数据
##### 识别正常与异常行为模式
#### 权限动态调整
##### 检测偏离正常模式的用户
##### 重新评估与调整权限
### 基于风险评估的访问控制
#### 风险因素考量
##### 综合考虑多种访问因素
##### 涉及用户、环境、数据敏感性
#### 风险量化方法
##### 基于概率论
###### 评估可能性与影响
##### 基于协同过滤的动态风险量化
###### 实时处理和反馈
#### 权限动态决策
##### 根据风险评估结果调整权限
##### 确保最小权限原则
## 基于密码学的访问控制技术
### 属性加密
#### 基于属性加密
##### 数据拥有者对数据加密
##### 仅授权用户可解密
#### 细粒度访问控制
##### 用户私钥与属性相关联
##### 灵活的权限分配
### 可搜索加密
#### 加密数据搜索
##### 允许在加密数据上搜索
##### 使用安全关键词索引
#### 保障机密性与可用性
##### 关键词加密存储在索引
##### 在保护隐私的同时提高可用性
### 同态加密
#### 加密数据运算
##### 允许对加密数据进行运算
##### 无需解密即可处理
#### 隐私保护与计算支持
##### 云计算场景中的应用
##### 保护数据隐私的同时实现数据有效利用
图片
