图书介绍

访问控制概论PDF|Epub|txt|kindle电子书版本网盘下载

访问控制概论
  • 洪帆主编 著
  • 出版社: 武汉:华中科技大学出版社
  • ISBN:9787560961392
  • 出版时间:2010
  • 标注页数:208页
  • 文件大小:41MB
  • 文件页数:220页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

访问控制概论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 信息安全1

1.1.1 信息系统面临的主要威胁2

1.1.2 信息系统的脆弱性4

1.1.3 信息安全的目标6

1.1.4 信息安全研究的内容8

1.2 访问控制13

1.2.1 访问控制原理14

1.2.2 访问控制的研究概况15

习题一16

第2章 身份认证17

2.1 什么是身份17

2.2 认证基础18

2.3 根据实体知道凭什么进行身份认证19

2.3.1 口令19

2.3.2 挑战-回答21

2.4 根据实体拥有什么进行身份认证23

2.5 根据实体的生物特征进行身份认证24

2.6 根据实体的行为特征进行身份认证28

2.7 认证协议29

2.7.1 几种常用的认证协议29

2.7.2 常用认证协议的分析与比较34

2.8 分布式计算环境与移动环境下的身份认证34

2.8.1 分布式计算环境下的身份认证34

2.8.2 移动环境下的用户身份认证36

习题二38

第3章 访问控制基础知识40

3.1 基本概念40

3.2 基本的访问控制方法41

3.2.1 自主访问控制41

3.2.2 强制访问控制42

3.2.3 基于角色的访问控制42

3.3 安全策略与安全模型45

3.3.1 安全策略45

3.3.2 安全策略举例45

3.3.3 安全模型49

习题三51

第4章 访问控制与安全模型52

4.1 自主访问控制与访问矩阵模型52

4.1.1 访问矩阵模型52

4.1.2 访问矩阵的实现55

4.1.3 授权的管理57

4.2 强制访问控制与BLP模型61

4.2.1 BLP模型61

4.2.2 BLP模型的安全性74

4.3 基于角色的访问控制与RBAC96模型簇76

4.3.1 RBAC96模型簇77

4.3.2 基于角色的授权模型的基本框架83

4.3.3 RBAC96模型簇安全性和实用性分析85

习题四86

第5章 访问控制实例87

5.1 操作系统访问控制技术87

5.1.1 Windows 2000/XP系统的访问控制技术87

5.1.2 Linux操作系统的访问控制技术96

5.1.3 SELinux和红旗Asianux Server 3的安全技术101

5.2 数据库访问控制技术104

5.2.1 Oracle数据库中的身份认证104

5.2.2 Oracle数据库访问控制技术105

5.3 应用系统访问控制实例110

5.3.1 网络防火墙访问控制实例110

5.3.2 电子政务系统访问控制实例115

5.3.3 医院管理信息系统访问控制实例117

习题五120

第6章 多域访问控制技术121

6.1 基于角色映射的多域安全互操作121

6.1.1 应用背景121

6.1.2 角色映射技术122

6.1.3 建立角色映射的安全策略124

6.1.4 角色映射的维护125

6.1.5 角色映射的安全性分析127

6.2 动态结盟环境下基于角色的访问控制129

6.2.1 应用背景129

6.2.2 dRBAC基本组件130

6.2.3 基本组件的扩展135

6.2.4 dRBAC安全性分析140

6.3 安全虚拟组织结盟的访问控制141

6.3.1 应用背景141

6.3.2 SVE体系结构和基本组件142

6.3.3 应用实例分析146

6.3.4 SVE的安全性分析147

6.4 结合PKI跨域的基于角色访问控制147

6.4.1 应用背景147

6.4.2 访问控制表和用户证书148

6.4.3 客户域内证书的撤销150

6.4.4 应用实例分析150

6.4.5 跨域的基于角色访问控制技术的安全性分析151

习题六152

第7章 基于信任管理的访问控制技术153

7.1 信任管理的概念154

7.1.1 应用背景154

7.1.2 信任管理的基本概念155

7.1.3 信任管理的组件和框架157

7.1.4 信任管理技术的优点158

7.2 PoliceMake模型159

7.2.1 PoliceMake模型简介159

7.2.2 PoliceMake模型实例分析161

7.2.3 PoliceMake模型安全性分析163

7.2.4 KeyNote模型简介163

7.2.5 KeyNote模型安全性分析165

7.3 RT模型165

7.3.1 应用背景165

7.3.2 基于属性的信任管理系统的基本概念166

7.3.3 RT模型简介167

7.3.4 RT0模型基本组件167

7.3.5 RT0模型实例分析169

7.3.6 信任证的分布式存储和查找170

7.3.7 RT0模型的扩展171

7.3.8 RT模型的安全性分析172

7.4 自动信任协商172

7.4.1 应用背景172

7.4.2 自动信任协商主要研究内容173

7.4.3 自动信任协商实例分析175

7.4.4 自动信任协商敏感信息保护176

7.4.5 自动信任协商安全性分析179

习题七180

第8章 权限管理基础设施181

8.1 公钥基础设施181

8.1.1 构建公钥基础设施的必要性181

8.1.2 数字证书182

8.1.3 PKI的组成185

8.1.4 PKI的工作过程187

8.2 权限管理基础设施189

8.2.1 构建PMI的必要性189

8.2.2 属性证书190

8.2.3 PMI的功能和组成193

8.2.4 属性证书的管理194

8.2.5 基于PMI的授权与访问控制模型197

8.2.6 PMI的产品和应用200

习题八203

参考文献204

热门推荐