访问控制概论PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:洪帆主编
- 出 版 社:武汉:华中科技大学出版社
- 出版年份:2010
- ISBN:9787560961392
- 页数:208 页
第1章 概述 1
1.1 信息安全 1
1.1.1 信息系统面临的主要威胁 2
1.1.2 信息系统的脆弱性 4
1.1.3 信息安全的目标 6
1.1.4 信息安全研究的内容 8
1.2 访问控制 13
1.2.1 访问控制原理 14
1.2.2 访问控制的研究概况 15
习题一 16
第2章 身份认证 17
2.1 什么是身份 17
2.2 认证基础 18
2.3 根据实体知道凭什么进行身份认证 19
2.3.1 口令 19
2.3.2 挑战-回答 21
2.4 根据实体拥有什么进行身份认证 23
2.5 根据实体的生物特征进行身份认证 24
2.6 根据实体的行为特征进行身份认证 28
2.7 认证协议 29
2.7.1 几种常用的认证协议 29
2.7.2 常用认证协议的分析与比较 34
2.8 分布式计算环境与移动环境下的身份认证 34
2.8.1 分布式计算环境下的身份认证 34
2.8.2 移动环境下的用户身份认证 36
习题二 38
第3章 访问控制基础知识 40
3.1 基本概念 40
3.2 基本的访问控制方法 41
3.2.1 自主访问控制 41
3.2.2 强制访问控制 42
3.2.3 基于角色的访问控制 42
3.3 安全策略与安全模型 45
3.3.1 安全策略 45
3.3.2 安全策略举例 45
3.3.3 安全模型 49
习题三 51
第4章 访问控制与安全模型 52
4.1 自主访问控制与访问矩阵模型 52
4.1.1 访问矩阵模型 52
4.1.2 访问矩阵的实现 55
4.1.3 授权的管理 57
4.2 强制访问控制与BLP模型 61
4.2.1 BLP模型 61
4.2.2 BLP模型的安全性 74
4.3 基于角色的访问控制与RBAC96模型簇 76
4.3.1 RBAC96模型簇 77
4.3.2 基于角色的授权模型的基本框架 83
4.3.3 RBAC96模型簇安全性和实用性分析 85
习题四 86
第5章 访问控制实例 87
5.1 操作系统访问控制技术 87
5.1.1 Windows 2000/XP系统的访问控制技术 87
5.1.2 Linux操作系统的访问控制技术 96
5.1.3 SELinux和红旗Asianux Server 3的安全技术 101
5.2 数据库访问控制技术 104
5.2.1 Oracle数据库中的身份认证 104
5.2.2 Oracle数据库访问控制技术 105
5.3 应用系统访问控制实例 110
5.3.1 网络防火墙访问控制实例 110
5.3.2 电子政务系统访问控制实例 115
5.3.3 医院管理信息系统访问控制实例 117
习题五 120
第6章 多域访问控制技术 121
6.1 基于角色映射的多域安全互操作 121
6.1.1 应用背景 121
6.1.2 角色映射技术 122
6.1.3 建立角色映射的安全策略 124
6.1.4 角色映射的维护 125
6.1.5 角色映射的安全性分析 127
6.2 动态结盟环境下基于角色的访问控制 129
6.2.1 应用背景 129
6.2.2 dRBAC基本组件 130
6.2.3 基本组件的扩展 135
6.2.4 dRBAC安全性分析 140
6.3 安全虚拟组织结盟的访问控制 141
6.3.1 应用背景 141
6.3.2 SVE体系结构和基本组件 142
6.3.3 应用实例分析 146
6.3.4 SVE的安全性分析 147
6.4 结合PKI跨域的基于角色访问控制 147
6.4.1 应用背景 147
6.4.2 访问控制表和用户证书 148
6.4.3 客户域内证书的撤销 150
6.4.4 应用实例分析 150
6.4.5 跨域的基于角色访问控制技术的安全性分析 151
习题六 152
第7章 基于信任管理的访问控制技术 153
7.1 信任管理的概念 154
7.1.1 应用背景 154
7.1.2 信任管理的基本概念 155
7.1.3 信任管理的组件和框架 157
7.1.4 信任管理技术的优点 158
7.2 PoliceMake模型 159
7.2.1 PoliceMake模型简介 159
7.2.2 PoliceMake模型实例分析 161
7.2.3 PoliceMake模型安全性分析 163
7.2.4 KeyNote模型简介 163
7.2.5 KeyNote模型安全性分析 165
7.3 RT模型 165
7.3.1 应用背景 165
7.3.2 基于属性的信任管理系统的基本概念 166
7.3.3 RT模型简介 167
7.3.4 RT0模型基本组件 167
7.3.5 RT0模型实例分析 169
7.3.6 信任证的分布式存储和查找 170
7.3.7 RT0模型的扩展 171
7.3.8 RT模型的安全性分析 172
7.4 自动信任协商 172
7.4.1 应用背景 172
7.4.2 自动信任协商主要研究内容 173
7.4.3 自动信任协商实例分析 175
7.4.4 自动信任协商敏感信息保护 176
7.4.5 自动信任协商安全性分析 179
习题七 180
第8章 权限管理基础设施 181
8.1 公钥基础设施 181
8.1.1 构建公钥基础设施的必要性 181
8.1.2 数字证书 182
8.1.3 PKI的组成 185
8.1.4 PKI的工作过程 187
8.2 权限管理基础设施 189
8.2.1 构建PMI的必要性 189
8.2.2 属性证书 190
8.2.3 PMI的功能和组成 193
8.2.4 属性证书的管理 194
8.2.5 基于PMI的授权与访问控制模型 197
8.2.6 PMI的产品和应用 200
习题八 203
参考文献 204
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《海绵城市概论》刘娜娜,张婧,王雪琴 2017
- 《药学概论》于海平主编 2019
- 《钢铁行业污染特征与全过程控制技术研究》周长波等 2019
- 《新闻心理学概论 第6版》刘京林 2019
- 《生活垃圾焚烧飞灰中典型污染物控制技术》朱芬芬等编著 2019
- 《当代食品科学与技术概论 第3版》(中国)王建林,李海燕 2017
- 《钢铁烧结烟气多污染物过程控制原理与新技术》甘敏,范晓慧著 2019
- 《无机材料晶体结构学概论》毛卫民编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《大学化学实验》李爱勤,侯学会主编 2016
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017