Trong trường hợp này chúng ta thấy một ví dụ về kỹ thuật thường được sử dụng trong việc thiết kế cơ chế bảo mật. Một thuộc tính trừu tượng được đại diện bởi một cấu trúc dữ liệu trong hệ thống. Sau đó cấu trúc dữ liệu này được tái sử dụng bởi cơ chế bảo mật khác cho một mục đích diffirent. UID được inntroduced như các đại diện của người sử dụng thật trong hệ thống. Bây giờ, các UID được sử dụng cho một loại mới của kiểm soát truy cập, nơi nó không còn tương ứng với người sử dụng thật ro.
đang được dịch, vui lòng đợi..