当前位置:首页 > 工业技术
访问控制原理与实践
访问控制原理与实践

访问控制原理与实践PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:王凤英主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2010
  • ISBN:9787563524624
  • 页数:213 页
图书介绍:本书主要讲述了五种访问控制模型:自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和使用控制,这五种访问控制模型既囊括了传统访问控制模型,又包含近几年提出的新型访问控制模型。
《访问控制原理与实践》目录

第1章 概述 1

1.1 访问控制基本概念 1

1.2 系统安全模型及机制 3

1.3 网络安全服务标准 4

1.4 安全策略 6

1.4.1 安全策略的实施原则 7

1.4.2 基于身份的安全策略 8

1.4.3 基于规则的安全策略 8

1.5 访问控制实现的具体类别 8

1.6 访问控制模型 9

1.7 访问控制的实现机制 10

1.7.1 目录表 10

1.7.2 访问控制列表 11

1.7.3 访问控制矩阵 11

1.7.4 能力表 14

1.7.5 访问控制安全标签列表 14

1.7.6 权限位 14

1.8 访问控制结构与设计原则 15

1.8.1 访问控制结构 15

1.8.2 设计原则 16

1.9 本章小结 17

习题1 17

第2章 自主访问控制 18

2.1 概述 18

2.1.1 定义 18

2.1.2 DAC特点 19

2.2 操作系统的DAC 19

2.2.1 基于权限位的操作系统访问控制 21

2.2.2 基于ACL的访问控制 29

2.2.3 特权分割与访问控制 32

2.3 本章小结 35

习题2 36

第3章 强制访问控制 37

3.1 基本概念 37

3.1.1 MAC定义 38

3.1.2 MAC模型 40

3.1.3 MAC特点 41

3.2 操作系统的强制访问控制 42

3.2.1 TE模型 42

3.2.2 DTE模型 45

3.3 SELinux实现的TE模型 47

3.3.1 SELinux操作系统 47

3.3.2 SETE模型与DTE模型的区别 49

3.3.3 SETE模型的访问控制方法 50

3.3.4 授权进程切换工作域 52

3.3.5 进程工作域的自动切换 55

3.4 访问判定与切换判定 56

3.4.1 SELinux的访问判定 56

3.4.2 SELinux的切换判定 59

3.4.3 客体类型标签的存储 62

3.5 本章小结 62

习题3 64

第4章 基于角色的访问控制 65

4.1 基本概念 65

4.2 NIST RBAC参考模型 68

4.2.1 核心RBAC模型 68

4.2.2 层次RBAC模型 69

4.2.3 静态职责分离RBAC模型 71

4.2.4 动态职责分离RBAC模型 73

4.3 RBAC的管理和特点 74

4.3.1 RBAC的管理 74

4.3.2 RBAC的特点 74

4.4 案例1:基于角色的访问控制应用 76

4.4.1 案例需求 76

4.4.2 案例解决方案 77

4.5 案例2:基于角色的三权分立管理模型 81

4.5.1 案例需求 81

4.5.2 基本定义 82

4.5.3 合作管理模型 82

4.5.4 三权分立实现方案 84

4.6 本章小结 86

习题4 87

第5章 基于任务的访问控制 88

5.1 工作流与工作流管理系统 88

5.1.1 工作流 88

5.1.2 工作流管理系统 89

5.1.3 工作流管理系统的应用 89

5.2 基于任务的访问控制中的概念与模型 89

5.2.1 TBAC中的概念 89

5.2.2 TBAC模型 92

5.2.3 TBAC模型的分析 93

5.3 基于角色和任务的访问控制模型 94

5.3.1 R-TBAC模型描述 94

5.3.2 R-TBAC中的层次模型 96

5.3.3 R-TBAC中的约束研究 97

5.4 案例:R-TBAC模型应用 100

5.4.1 数据库设计 101

5.4.2 系统实施的安全框架 106

5.5 安全性分析 108

5.5.1 最小特权原则 109

5.5.2 职责分离原则 109

5.5.3 数据抽象原则 109

5.6 本章小结 110

习题5 110

第6章 使用控制 112

6.1 简介 112

6.1.1 传统访问控制方法 113

6.1.2 现代访问控制和数字版权管理方法 113

6.1.3 使用控制研究范围 114

6.1.4 UCON模型的新特性 115

6.2 UCONABC模型 116

6.2.1 UCONABC模型的组成 116

6.2.2 UCONABC细化模型 118

6.3 使用决策模型的形式化描述 119

6.3.1 预先决策模型 120

6.3.2 过程决策模型 121

6.4 UCON模型的引用监控器 123

6.4.1 引用监控器 123

6.4.2 UCON模型的引用监控器 124

6.5 UCON中的管理 126

6.6 访问控制总结 127

6.7 本章小结 127

习题6 128

第7章 身份认证、系统审计和授权管理 131

7.1 传统身份认证 131

7.1.1 用户名和口令认证 132

7.1.2 令牌和USB key认证 133

7.1.3 生物识别认证 134

7.2 基于数字证书的识别认证 134

7.2.1 数字证书的基本概念 134

7.2.2 X.509证书 135

7.2.3 证书验证方法 138

7.2.4 数字证书 140

7.3 系统审计 141

7.3.1 审计及审计跟踪 141

7.3.2 安全审计 142

7.3.3 Web信息系统的审计信息 143

7.4 授权管理基础设施 145

7.4.1 PMI概述 145

7.4.2 PMI技术的授权管理模式及其优点 145

7.4.3 PMI系统的架构 147

7.4.4 对PMI系统的要求及PMI的应用 148

7.5 本章小结 149

习题7 150

第8章 数据库中的访问控制 151

8.1 关系数据库自主访问控制 151

8.1.1 授权的分发与回收 152

8.1.2 否定式授权 155

8.1.3 递归授权回收和非递归授权回收 158

8.1.4 授权的时效性 161

8.1.5 系统级的访问授权 163

8.2 基于角色的数据库访问控制 165

8.2.1 RDBMS中的RBAC 165

8.2.2 角色授权与非递归式授权回收 167

8.3 基于内容的数据库访问控制 168

8.3.1 基于内容的访问控制需求 168

8.3.2 基于视图的读访问控制 169

8.3.3 基于视图的写访问控制 170

8.3.4 视图机制的作用和不足 172

8.4 本章小结 172

习题8 173

第9章 访问控制应用 175

9.1 Windows Server中的访问控制简介 175

9.1.1 权限 176

9.1.2 查看文件和文件夹上的有效权限 177

9.1.3 管理对象所有权 179

9.1.4 取得文件或文件夹的所有权 179

9.1.5 安全管理审核 181

9.1.6 授权管理器 182

9.2 包过滤访问控制的实现 183

9.2.1 包过滤技术简介 183

9.2.2 基于包过滤的IP头部信息的访问控制 184

9.2.3 基于包过滤的TCP头部信息访问控制 186

9.2.4 基于包过滤的UDP访问控制 188

9.2.5 基于包过滤的ICMP访问控制 188

9.3 代理服务器的访问控制 189

9.3.1 代理服务器概述 189

9.3.2 访问控制设置 189

9.3.3 访问控制应用实例 196

9.4 本章小结 198

习题9 198

附录 部分习题参考答案 200

关键术语 209

参考文献 212

返回顶部