复杂网络环境下访问控制技术 = ACCESS CONTROL TECHNOLOGY FOR COMPLEX NETWORK ENVIRONMENTPDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:李凤华,熊金波著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2015
- ISBN:711539475X
- 页数:265 页
第1章 绪论 2
1.1 引言 2
1.1.1 单机时代 3
1.1.2 局域网、广域网时代 6
1.1.3 互联网、云计算时代 8
1.1.4 物联网、万物互联时代 10
1.2 单机时代信息传播 13
1.3 局域网、广域网时代信息传播 14
1.4 互联网、云计算时代信息传播 17
1.4.1 互联网时代信息传播 17
1.4.2 云计算时代信息传播 18
1.5 物联网、万物互联时代信息传播 20
1.6 本章小结 24
参考文献 25
第2章 访问控制模型研究进展 30
2.1 面向主机的访问控制 30
2.1.1 自主访问控制模型 30
2.1.2 强制访问控制模型 31
2.2 面向组织形态确定的访问控制 34
2.2.1 基于角色的访问控制模型 35
2.2.2 基于角色的管理模型 38
2.3 面向分布式协同的访问控制 39
2.3.1 分布式的访问控制模型 39
2.3.2 基于任务的访问控制模型 41
2.3.3 基于团队的访问控制模型 42
2.4 权限可伸缩的访问控制 43
2.4.1 时空相关的访问控制模型 43
2.4.2 基于行为的访问控制模型 45
2.4.3 基于行为的多级安全访问控制模型 46
2.5 面向社交网络的访问控制 47
2.5.1 基于信任的访问控制模型 48
2.5.2 基于语义网的访问控制模型 48
2.5.3 基于关系的访问控制模型 49
2.5.4 基于博弈论的访问控制模型 51
2.6 面向云计算的访问控制 52
2.6.1 基于属性的访问控制模型 52
2.6.2 基于密码学的访问控制模型 53
2.7 本章小结 56
参考文献 57
第3章 基于行为的访问控制 70
3.1 应用场景分析 70
3.2 基于行为的访问控制模型 75
3.2.1 基本概念 76
3.2.2 行为的层次结构及其继承机制 78
3.2.3 基于行为的访问控制模型 80
3.3 基于行为的访问控制管理模型 82
3.3.1 基本概念 83
3.3.2 ABAC管理模型的功能 85
3.3.3 ABAC模型的比较与分析 89
3.4 基于行为的多级安全访问控制模型 90
3.4.1 基本概念 90
3.4.2 行为属性映射函数F 91
3.4.3 安全规则 93
3.4.4 安全性证明 96
3.4.5 模型的比较与分析 97
3.5 本章小结 99
参考文献 100
第4章 面向云计算的访问控制 106
4.1 应用场景分析 106
4.2 密码学基础 109
4.2.1 基于身份的加密 109
4.2.2 代理重加密 110
4.2.3 门限秘密共享 111
4.2.4 拉格朗日多项式 111
4.2.5 双线性映射 111
4.3 基于密码算法的外包数据安全创建 112
4.3.1 系统模型与安全模型 112
4.3.2 设计目标与方案假设 114
4.3.3 算法描述及其安全性证明 115
4.3.4 应用协议设计 119
4.3.5 基于密码算法的访问控制技术应用 121
4.3.6 安全性分析与比较 124
4.4 轻量级、安全的外包数据访问控制 126
4.4.1 系统模型与安全模型 126
4.4.2 设计目标与方案假设 129
4.4.3 方案描述 130
4.4.4 性能分析与比较 135
4.5 基于密码算法的可信删除 136
4.5.1 系统模型与安全模型 136
4.5.2 设计目标与方案假设 138
4.5.3 方案描述 139
4.5.4 安全性分析与比较 146
4.6 本章小结 151
参考文献 152
第5章 权限可伸缩的访问控制 158
5.1 应用场景分析 158
5.2 面向多维数字媒体的访问控制 165
5.2.1 系统模型与权限描述 166
5.2.2 模型的构建与形式化 169
5.2.3 模型的实施 173
5.2.4 模型的应用实例 178
5.3 面向结构化文档的访问控制 181
5.3.1 结构化文档的访问控制特点 181
5.3.2 面向多级安全的结构化文档描述方法 183
5.3.3 基于行为的结构化文档访问控制技术 190
5.3.4 ASDoc模型的综合分析 199
5.3.5 ASDoc原型系统的设计与实现 200
5.4 本章小结 206
参考文献 207
第6章 访问控制应用研究 212
6.1 面向协作信息系统的访问控制 212
6.1.1 ABAC模型在协作系统中的实例化 213
6.1.2 协作信息系统中的访问控制机制 214
6.2 面向Web服务的访问控制 220
6.2.1 Web服务访问控制的安全体系结构 221
6.2.2 Cookie及其安全属性 223
6.3 面向数据库管理系统的访问控制 225
6.3.1 数据库管理系统访问控制特点 226
6.3.2 面向数据库管理系统的访问控制机制 227
6.3.3 基于安全标记的数据库访问控制实施方案 231
6.3.4 面向数据库管理系统的访问模型应用实例 235
6.4 本章小结 238
参考文献 239
第7章 面向网络空间的访问控制技术发展趋势 244
7.1 访问控制技术的演化发展 244
7.2 网络空间中的信息服务 248
7.2.1 信息传播方式的演进 249
7.2.2 信息服务模式的演进 251
7.3 面向网络空间的新型访问控制模型及其发展趋势 253
7.3.1 面向网络空间的访问控制新需求 253
7.3.2 新型访问控制模型及其发展趋势 255
7.4 本章小结 261
参考文献 262
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019