问答题X 纠错

参考答案:

一般构造状态机模型需要如下步骤:
①定义状态变量。定义与安全有关的状态变量,主要是系统的主体、客体、安全属性及主体对客体的访问权等。
②定义安全状态。是根据系统的安全策略,抽象为安全性质。
③定义状态转换函数。定义状态转换函数或操作规则,定义安全操作执行前后状态变量的变化状态。
④证明转换函数是否可保证安全状态,要求每个转换函数应该达到在如下要求,即某操作之前系统处于安全状态,操作完成后,系统仍处于安全状态。
⑤定义并证明初始状态。这一步在定义了系统的状态变量后,为每一个状态变量选择一个初始值,并证明初始状态是安全的。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

简述U盘病毒通常的几种隐藏方式。

参考答案:

作为系统文件隐藏;伪装为其他文件;隐藏在系统文件夹中;运用WINDOWS漏洞等。

问答题

简述脚本病毒常用的自身隐藏方式。

参考答案:

随机选取密钥对自己的部分代码实施加密;采用变形技术;采用多态技术加壳。

问答题

说明PE病毒的原理及影响问题。

参考答案:起源于DOS系统,发展于WINDOWS,通常采用汇编格式编写,且格式为PE。具有数量极多、破坏性大和功能强等特点。其核心...

问答题

恶意代码是如何定义的,可以分为哪几类?

参考答案:

Grimes的定义:经过存储介质和网络进行传播,未经授权认证破坏计算机系统完整性的程序和代码。

问答题

简述恶意代码长期存在的原因

参考答案:计算机技术飞速发展的同时并未使系统的安全性得到增强。技术进步带来的安全增强能力最多只能弥补由应用环境的复杂性带来的安全威...

问答题

简述研究恶意代码的必要性

参考答案:

防护国家等信息安全。

问答题

以下两种方法可以减少特洛伊木马攻击成功的可能性

参考答案:(1)限制访问控制的灵活性用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特...

问答题

试述如何防止特洛伊木马的非法访问

参考答案:通过强加一些不可逾越的访问限制,系统可以防止一些类型的特洛伊木马的攻击。在强制访问控制中,系统对主体与客体都分配一个特殊...

问答题

简要分析对P2P网络安全性的认识。

参考答案:

P2P网络是对等网络,即点对点网络。产生的安全隐患主要有无赖流量和大量上传下载产生的病毒传播等问题。

问答题

简述跨站脚本漏洞攻击的原理

参考答案:

利用网站对用户的输入缺少充分的有效性检验和敏感词过滤的漏洞,输入攻击脚本,对浏览该网站的客户端实施攻击。

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved