ﺑﻪ ﻧﺎم ﺧﺪا ﺗﻤﺮﯾﻦ ﺳﺮي اول درس اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه دادهﻫﺎ ﻣﻮﻋﺪ ﺗﺤﻮﯾﻞ )(92/1/17 ﻧﮑﺎت ﮐﻠﯽ ﻧﺤﻮهي ﺗﺤﻮﯾﻞ ﺗﮑﻠﯿﻒ : oﭘﺎﺳﺦﻫﺎي ﺧﻮد را ﺣﺪاﮐﺜﺮ ﺗﺎ ﺳﺎﻋﺖ 12ﺷﺐ ﺷﻨﺒﻪ 92.1.17ﺑﻪ آدرس [email protected] اﯾﻤﯿﻞ ﮐﻨﯿﺪ .ﺗﺎﺧﯿﺮ در ارﺳﺎل ﭘﺎﺳﺦ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪ ﺑﻮد. ﯾﺎ oاز ﺳﺎﻋﺖ 9ﺻﺒﺢ اﻟﯽ 12ﻇﻬﺮ روز ﯾﮑﺸﻨﺒﻪ 91.1.18ﺑﻪ اﺗﺎق 815ﺗﺤﻮﯾﻞ دﻫﯿﺪ .در ﺧﺎرج از اﯾﻦ ﺳﺎﻋﺎت ﺗﺤﻮﯾﻞ ﺣﻀﻮري ﻏﯿﺮ ﻣﻤﮑﻦ ﺧﻮاﻫﺪ ﺑﻮد. درﺻﻮرت ﺗﺎﺧﯿﺮ در ارﺳﺎل ﭘﺎﺳﺦ ،ﺑﻪ ازاي ﻫﺮ روز %25ﻧﻤﺮهي ﮐﻞ ﺗﻤﺮﯾﻦ ،ﺟﺮﯾﻤﻪ اﺣﺘﺴﺎب ﻣﯽﮔﺮدد. ﺗﻤﺮﯾﻦﻫﺎي درس ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﻓﺮدي ﺣﻞ ﺷﻮﻧﺪ .ﭘﺎﺳﺦﻫﺎي ﮔﺮوﻫﯽ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪﺑﻮد. ﺑﻪ ﭘﺎﺳﺦﻫﺎﯾﯽ ﮐﻪ روﻧﻮﺷﺖ ﯾﮑﺪﯾﮕﺮ ﺑﺎﺷﻨﺪ ،ﻫﯿﭻ ﻧﻤﺮهاي ﺗﻌﻠﻖ ﻧﻤﯽﮔﯿﺮد. ﺣﺘﻤﺎ در ﺻﻮرت اﺳﺘﻔﺎده از ﻣﺮﺟﻌﯽ ﺧﺎص در ﭘﺎﺳﺦ ﺑﻪ ﺳﻮاﻻت،ﻻزم اﺳﺖ ﻟﯿﺴﺖ ﻣﺮاﺟﻊ در اﻧﺘﻬﺎي ﭘﺎﺳﺦ ذﮐﺮ ﺷﻮد. -1آﯾﺎ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﻗﻮاﻋﺪ ﻣﺪل ،HRUﻣﺪل اﺧﺬ-اﻋﻄﺎ و ﻣﺪل ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻟﻤﭙﺴﻮن را ﺑﯿﺎن ﮐﺮد؟ در ﺻﻮرت ﻣﺜﺒﺖ ﺑﻮدن ﭘﺎﺳﺦ ،ﻫﺮ ﯾﮏ از اﯾﻦ ﻣﺪلﻫﺎ را ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﻗﻮاﻋﺪ ﺑﯿﺎن ﮐﻨﯿﺪ. - 2ﭼﻨﺪﯾﻦ ﻧﻤﻮﻧﻪ از ﻣﺤﺪودﯾﺖﻫﺎﯾﯽ را ﮐﻪ ﻣﯽﺗﻮان در ﻣﺪل HRUاﻋﻤﺎل ﮐﺮد ﺗﺎ ﻣﺴﺎﻟﻪي Saftyدرآن ﺗﺼﻤﯿﻢﭘﺬﯾﺮ ﺷﻮد را ﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ. -3ﻫﺮ ﯾﮏ از ﻣﻔﺎﻫﯿﻢ ﺧﻂ ﻣﺸﯽ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ،ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﻣﮑﺎﻧﯿﺰم ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ را ﺗﻮﺿﯿﺢ دﻫﯿﺪ .ﻋﻠﻞ ﺟﺪاﺑﻮدن ﺧﻂ ﻣﺸﯽ از ﻣﮑﺎﻧﯿﺰم را ﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ. -4ﺑﺮاي ارزﯾﺎﺑﯽ ﯾﮏ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﭼﻪ ﻣﻌﯿﺎرﻫﺎﯾﯽ را ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﯿﺪ؟ در ﻣﻮرد ﻫﺮ ﯾﮏ از ﻣﻌﯿﺎرﻫﺎي ذﮐﺮ ﺷﺪه ﺗﻮﺿﯿﺢ دﻫﯿﺪ و ﺗﻌﺎرض آن ﺑﺎ ﺳﺎﯾﺮ ﻣﻌﯿﺎرﻫﺎ ﺑﺮرﺳﯽ ﻧﻤﺎﯾﯿﺪ. -5ﻟﯿﺴﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ را ﺗﻮﺿﯿﺢ دﻫﯿﺪ و از ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺎﻫﻢ ﻣﻘﺎﯾﺴﻪ ﮐﻨﯿﺪ)ﻣﺰاﯾﺎ وﻣﻌﺎﯾﺐ ﻫﺮﯾﮏ را ﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ( .آﯾﺎ ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ ﻧﺴﺒﺖ ﺑﻪ ﻟﯿﺴﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺼﻮﻧﯿﺖ ﺑﯿﺸﺘﺮي در ﻣﻘﺎﺑﻞ اﺳﺐ ﺗﺮاوا ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ؟ -6ﺑﻪ اﻋﺘﻘﺎد ﺑﺮﺧﯽ از ﻣﺤﻘﻘﯿﻦ اﻃﻼع از وﺟﻮد ﯾﮏ داده ،ﻧﻮﻋﯽ اﻓﺸﺎي ﻣﺤﺮﻣﺎﻧﮕﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد .ﺑﺮ اﯾﻦ اﺳﺎس ،وﺟﻮد ﻣﻔﻬﻮم ﺟﺎﻣﻌﯿﺖ ارﺟﺎﻋﯽ در ﭘﺎﯾﮕﺎه داده و ﻧﯿﺎز ﺑﻪ ﮐﻠﯿﺪ ﺧﺎرﺟﯽ ،ﭼﻪ ﻣﺸﮑﻼﺗﯽ ﺑﺮاي اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه داده ﺑﻪ دﻧﺒﺎل دارد؟ﺑﺮاي ﺣﻞ اﯾﻦ ﻣﺸﮑﻼت ﭼﻪ راه ﺣﻞﻫﺎﯾﯽ ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﯿﺪ؟ : دﺳﺘﻮرات زﯾﺮ را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﯿﻢ، ﺑﻪ ﻣﻨﻈﻮر ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﯾﮏ ﺳﯿﺴﺘﻢ- 7 command grant right(p, f, q, r) if r in a[p, f] and c in a[p, f] then enter r into a[q, f]; end command delete right(p, f, q, r) if r in a[p, f] and o in a[p, f] then delete r from a[q, f]; end command grant ownership(p, f, q) if r, w, c, o in a[p, f] and r, w in a[q, f] then enter o into a[q, f]; end ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ را در ﻫﺮ ﻣﺮﺣﻠﻪ ﺑﮑﺸﯿﺪ و ﻣﺎﺗﺮﯾﺲ ﺑﻪ دﺳﺖ آﻣﺪه را ﺑﺮاي دﺳﺘﻮر ﺑﻌﺪي،در ﺻﻮرت اﺟﺮاي ﻋﻤﻠﯿﺎت زﯾﺮ در اﯾﻦ ﺳﯿﺴﺘﻢ (. ﻣﯽ ﺑﺎﺷﺪ1 )ﺑﺮاي اﺟﺮاي دﺳﺘﻮر اول ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺻﻮرت ﺷﮑﻞ.ﺑﮑﺎر ﺑﺒﺮﯾﺪ 1. grant right(S2, O2, S3, r) 2. grant ownership(S2, O2, S3) 3. grant right(S1, O2, S3, r) 4. grant right(S1, O1, S3, w) 5. grant ownership(S1, O1, S3) 6. delete right(S3, O1, S1, w) 7. delete right(S3, O1, S1, r) 8. grant right(S3, O2, S1, w) 9. grant right(S1, O3, S3, w) 10. grant right(S1, O3, S2, w) ﻣﺎﺗرﯾس ﮐﻧﺗرل دﺳﺗرﺳﯽ1-ﺷﮑل - 8در ﺳﻮال ﻗﺒﻞ ،ﻓﺮض ﺑﺮ اﯾﻦ اﺳﺖ ﮐﻪ ﺳﯿﺴﺘﻢ در ﺷﺮاﯾﻄﯽ اﻣﻦ اﺳﺖ ﮐﻪ ﻋﺎﻣﻞ S2ﺑﺮ روي ﻫﯿﭻ ﯾﮏ از اﺷﯿﺎء ) (o1,o2,o3ﺣﻖ wﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ .آﯾﺎ دﺳﺘﻮراﺗﯽ وﺟﻮد دارد ﮐﻪ ﺳﯿﺴﺘﻢ را ﻏﯿﺮ اﻣﻦ ﮐﻨﺪ؟ -9ﻣﺪل Actenﭼﻪ ﻣﻌﺎﯾﺒﯽ از ﻣﺪل اﺧﺬ-اﻋﻄﺎ را ﺑﺮﻃﺮف ﻧﻤﻮده اﺳﺖ؟ﭼﮕﻮﻧﻪ؟ -10ﭼﺮا در ﻣﺪلﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺧﺘﯿﺎري اﻣﮑﺎن اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺧﺮاﺑﮑﺎر ﻣﺎﻧﻨﺪ اﺳﺐ ﺗﺮاوا وﺟﻮد دارد؟ ﺑﺎ ﺗﻮﺿﯿﺢ اﯾﻦ ﻣﺸﮑﻞ در ﻗﺎﻟﺐ ﯾﮏ ﻣﺜﺎل ،ﺑﯿﺎن ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ اﯾﻦ ﻣﺸﮑﻞ در ﻣﺪل BLPﺣﻞ ﺷﺪه اﺳﺖ. -11در ﻫﺮﯾﮏ از وﺿﻌﯿﺖﻫﺎي زﯾﺮ ﺗﺸﺮﯾﺢ ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ در ﺳﯿﺴﺘﻢ ﭘﺨﺶ ﺷﻮد)ﭼﻪ ﻧﻮع ﻓﺎﯾﻞﻫﺎﯾﯽ اﻣﮑﺎن آﻟﻮده ﺷﺪن ﺑﻪ وﯾﺮوس را دارﻧﺪ؟( اﺟﺰاي ﺳﯿﺴﺘﻢ در ﯾﮑﯽ از ﺳﻄﻮح ﻣﺤﺮﻣﺎﻧﮕﯽ lowﯾﺎ highو ﯾﮑﯽ از ﺳﻄﻮح ﺻﺤﺘﯽ lowﯾﺎ high ﻗﺮار دارﻧﺪ. اﻟﻒ( ﺳﯿﺴﺘﻢ از ﻣﺪل Bibaﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ Highاﺳﺖ. ب( ﺳﯿﺴﺘﻢ از ﻣﺪل Bibaﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ Lowاﺳﺖ. پ( ﺳﯿﺴﺘﻢ از ﻣﺪل BLPﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ Highاﺳﺖ. ج( ﺳﯿﺴﺘﻢ از ﻣﺪل BLPﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ Lowاﺳﺖ. -12در ﺻﻮرت ﺑﺮﻗﺮارﻧﺒﻮدن ﺧﺼﻮﺻﯿﺎت ﻣﻬﺎﺟﺮت و ﺗﺤﺮﯾﻒ ﺑﺎ اراﺋﻪي ﻣﺜﺎل ﻧﺸﺎن دﻫﯿﺪ ﮐﻪ ﭼﻪ ﻣﺸﮑﻠﯽ از ﺑﻌﺪ ﻣﺤﺮﻣﺎﻧﮕﯽ ﺑﻪ وﺟﻮد ﻣﯽ- آﯾﺪ. ﻣﻮﻓﻖ ﺑﺎﺷﯿﺪ
© Copyright 2025 Paperzz