当前位置:首页 > 工业技术
访问控制与加密
访问控制与加密

访问控制与加密PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:李双著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2012
  • ISBN:9787111391289
  • 页数:165 页
图书介绍:本书内容包括密码学的相关概念和知识,访问控制技术,包括自主访问控制、强制访问控制、基于角色的访问控制、基于对象的访问控制和基于任务的访问控制。特别对基于对象的访问控制展开讨论,提出一种扩展的基于角色的访问控制模型,并谈论了实现细节。最后讲述可搜索加密方案的背景、相关知识和现状并提出了基于属性的可搜索加密方案。
《访问控制与加密》目录

第1章 密码学基础 1

1.1 密码学简介 1

1.2 私钥密码体制 4

1.2.1 流密码 4

1.2.2 分组密码 6

1.2.3 DES 11

1.2.4 AES 15

1.3 Hash函数 17

1.3.1 Hash函数与数据完整性 18

1.3.2 Hash函数的安全性 19

1.4 公钥密码体制 20

1.4.1 RSA密码体制 21

1.4.2 ElGamal密码体制 22

1.4.3 椭圆曲线ElGamal型的密码体制 23

1.5 密码分析 24

第2章 访问控制技术 27

2.1 访问控制模型 28

2.1.1 DAC 28

2.1.2 MAC 30

2.1.3 RBAC 31

2.1.4 OBAC 32

2.1.5 TBAC 33

2.2 访问控制的安全策略 36

2.2.1 基于身份的安全策略 37

2.2.2 基于规则的安全策略 38

2.3 访问控制实现机制 38

2.3.1 访问控制列表 38

2.3.2 访问控制矩阵 39

2.3.3 访问控制能力列表 39

2.3.4 访问控制安全标签列表 40

2.4 访问控制的安全级别 41

2.5 访问控制中的授权 43

2.5.1 信任模型 44

2.5.2 信任管理系统 47

2.6 访问控制与审计 48

第3章 RBAC 2001建议标准的参考模型 50

3.1 核心RBAC 51

3.2 层次RBAC 54

3.3 有约束的RBAC 56

3.3.1 SSD 56

3.3.2 DSD 58

3.4 功能规范 59

3.4.1 核心RBAC功能规范 60

3.4.2 层次RBAC功能规范 62

3.4.3 SSD关系功能规范 64

3.4.4 DSD关系功能规范 65

3.5 功能规范包 67

3.6 结论 68

第4章 一种更灵活的RBAC模型 70

4.1 具有清晰权限的RBAC 70

4.1.1 相斥运算 70

4.1.2 可继承运算 72

4.1.3 私有化运算 72

4.1.4 可代理运算 73

4.2 可代理的RBAC 74

4.2.1 可代理RBAC0模型 74

4.2.2 可代理RBAC1模型 81

4.3 具有条件约束的RBAC 84

4.3.1 RBAC前置条件模型 84

4.3.2 RBAC过程条件模型 85

4.4 ERBAC模型的分析和应用 86

4.4.1 ERBAC模型的优势 86

4.4.2 ERBAC模型的新应用 87

第5章 RBAC的实现 90

5.1 用户-角色委派 90

5.2 权限授予 90

5.2.1 多级安全性政策模型(Bell和LaPadula) 91

5.2.2 基于角色的多级安全性政策模型(RBMLS) 92

5.2.3 安全政策实施准则 97

5.3 实现方案 99

5.3.1 实现机制 99

5.3.2 相关技术 100

5.3.3 具体实现细节 102

第6章 关键词可搜索公钥加密技术 107

6.1 双线性对与计算性假设 108

6.1.1 双线性对运算 108

6.1.2 计算性假设 109

6.2 可搜索加密体制的研究现状以及发展趋势 111

6.3 相关加密体制 114

6.3.1 基于身份的加密体制(IBE) 114

6.3.2 可搜索加密体制(PEKS) 116

6.3.3 基于属性的加密体制(ABE) 117

6.3.4 几种加密体制的联系 119

第7章 基于属性的可搜索加密方案 123

7.1 相关知识 124

7.1.1 可证明安全性理论 124

7.1.2 访问结构 126

7.2 基于属性的可搜索加密方案(ATT-PEKS)的定义 128

7.3 攻击游戏 130

7.4 基于属性的可搜索加密方案(ATT-PEKS)构造 131

7.4.1 ATT-PEKS算法构造 131

7.4.2 ATT-PEKS的计算一致性 134

7.4.3 ATT-PEKS复杂度分析 134

7.5 安全性分析 135

附录 数学基础 139

参考文献 159

返回顶部