图书介绍

基于角色的访问控制技术PDF|Epub|txt|kindle电子书版本网盘下载

基于角色的访问控制技术
  • 刘强主编 著
  • 出版社: 广州:华南理工大学出版社
  • ISBN:9787562333777
  • 出版时间:2010
  • 标注页数:135页
  • 文件大小:55MB
  • 文件页数:145页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

基于角色的访问控制技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概论1

1.1信息系统1

1.2信息系统安全及相关技术2

1.3访问控制模型3

1.3.1访问控制的基本概念3

1.3.2自主访问控制模型4

1.3.3强制访问控制模型6

1.3.4基于角色的访问控制模型8

1.4小结8

第2章RBAC9611

2.1 RBAC概述11

2.2 RBAC96概述12

2.3 RBAC96的形式化描述14

2.4 RBAC96的关键技术与概念14

2.4.1角色层次与角色继承14

2.4.2约束16

2.5 RBAC96系统的设计与案例17

2.5.1设计说明17

2.5.2设计案例——小型应用系统的访问控制系统设计20

2.6小结28

第3章ARBAC9729

3.1 ARBAC97模型29

3.2 ARBAC97的辖域30

3.3 ARBAC97中的管理学含义31

3.3.1管理要素31

3.3.2 RBAC管理中的组织形态32

3.3.3 RBAC管理中的控制方式32

3.3.4管理主体之间委派制式32

3.4 ARBAC97中存在的问题33

3.4.1角色层次关系变更过程中的附带效应33

3.4.2管理递归问题36

3.5衍生的访问控制模型37

3.5.1 ARBAC02与SARBAC37

3.5.2时态RBAC模型与基于任务的RBAC模型37

3.6安全策略设计案例——ASP系统中访问控制策略38

3.6.1 ASP系统访问控制需求分析38

3.6.2访问控制策略的设置41

3.6.3应用示例43

3.7小结44

第4章TB-ARBAC模型46

4.1信任的基本概念46

4.2基于信任的ARBAC管理模型——TB-ARBAC47

4.3 TB-ARBAC的信任50

4.3.1 TB-ARBAC模型的信任函数50

4.3.2 TB-ARBAC模型的信任制度设计51

4.4 TB-ARBAC与ARBAC97管理模式的对比52

4.5小结53

第5章TB-ARBAC的安全分析问题55

5.1安全策略的形式化55

5.2安全状态转移系统56

5.3安全策略的安全分析58

5.4小结60

第6章 安全分析方法62

6.1智能规划技术62

6.1.1智能规划的研究历程62

6.1.2图规划技术63

6.1.3智能规划领域与问题的表示66

6.2安全分析过程中的智能规划问题68

6.3安全分析的建模过程69

6.3.1领域描述和前提假设69

6.3.2前置处理70

6.3.3领域模型建模的基本步骤71

6.3.4从角色继承层次关系到虚动作73

6.3.5领域命题互斥的生成73

6.3.6从管理策略到规划动作模型74

6.3.7规划问题的定义74

6.3.8规划解到安全分析领域的翻译75

6.4建模过程的复杂性分析75

6.5面向安全分析的图规划算法改造策略75

6.5.1关于动作与命题互斥的推论75

6.6规划图的剪枝76

6.6.1领域约束的生成79

6.6.2虚动作的剪枝80

6.6.3目标状态的生成81

6.7 Graphplan算法的改造82

6.8小结84

第7章 安全分析原型系统PolicyProber86

7.1 PolicyProber简介86

7.2系统功能框架和技术框架86

7.3 PolicyProber的技术要点87

7.3.1规划图的数据结构定义87

7.3.2改造后的GraphPlan算法的编码88

7.3.3 PolicyProber中规划图的显示方式91

7.4 PolicyProber操作界面92

7.5应用案例说明92

7.5.1构造领域模型93

7.5.2构造安全分析实例的规划问题99

7.5.3求解规划问题99

7.5.4基于信任协商的解决方案99

7.6小结101

第8章TB-RBAC模型中的审计103

8.1引言103

8.2信息安全审计103

8.3 TB-ARBAC中的审计104

8.4 TB-ARBAC模型中审计信息的访问控制106

8.4.1审计信息组成106

8.4.2审计信息的用途分析和存储管理106

8.4.3审计信息的访问控制107

8.5 TB-ARBAC中的委派制式和权责制度107

8.6审计方法108

8.6.1常规审计方法108

8.6.2事故审计方法109

8.7小结111

附录 安全分析方法的核心代码112

热门推荐