当前位置:首页 > 工业技术
访问控制安全技术及应用
访问控制安全技术及应用

访问控制安全技术及应用PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:宁葵著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121018330
  • 页数:157 页
图书介绍:本书针对计算机访问控制技术作了一般性介绍,然后重点介绍其技术应用及其安全产品,并对多款安全访问控制类产品的功能和性能进行了对比分析。以培养技术应用能力和职业素质教育为主线,力争打破以理论教学为本位、为目标、为标准的普通教育的教学模式,建立真正以培养技术应用型人才为目标的实践型教育教学模式。尽量避免理论内容过于追求系统性、完整性、严密性的现象,加强了实训教学内容,大部分章节均设置介绍了技术与产品的实际应用,以强化技术应用能力的培养。
《访问控制安全技术及应用》目录

第1章 计算机安全技术 1

1.1 计算机安全技术概况 1

1.1.1 计算机安全概述 1

1.1.2 计算机信息安全策略 2

1.1.3 计算机安全体系结构与模型 3

1.2 计算机安全技术分类 5

1.2.1 加密技术 5

1.2.2 防火墙技术 7

1.2.3 IDS(入侵检测技术) 9

1.2.4 病毒防范技术 9

1.2.5 访问控制技术 10

第2章 访问控制安全技术 11

2.1 访问控制概述 11

2.1.1 访问控制的起源 11

2.1.2 访问控制的目标 12

2.1.3 访问控制的要素 13

2.1.4 访问控制的层次 15

2.2 访问控制的分类 17

2.2.1 自主访问控制 17

2.2.2 强制访问控制 19

2.2.3 基于角色的访问控制(RBAC) 20

2.2.4 类型裁决 21

2.3 访问控制模型 22

2.3.1 BLP模型 22

2.3.2 Biba模型 23

2.3.3 GM模型 23

2.3.4 Sutherland模型 24

2.3.5 CW模型 25

2.3.6 角色模型 26

2.4 访问控制策略 26

2.4.1 安全策略 27

2.4.2 基于身份的安全策略 28

2.4.3 基于规则的安全策略 28

2.5 访问控制模型的实现 29

2.5.1 访问控制模型的实现机制 29

2.5.2 访问控制模型的实现方法 31

2.5.3 安全计算机系统的若干标准 33

2.5.4 安全操作系统的具体实现 35

2.5.5 Windows NT/2K安全访问控制手段 36

2.5.6 访问控制技术现状与发展 38

第3章 访问控制类产品的概况 39

3.1 访问控制类产品概述 39

3.1.1 安全产品的发展趋势 39

3.1.2 访问控制类产品的优势 42

3.2 访问控制类产品介绍 42

3.2.1 安星个人主机防护系统 43

3.2.2 网盾安全专家 44

3.2.3 数码小卫士 48

3.2.4 文件防弹衣 49

第4章 访问控制类产品的应用 52

4.1 数码小卫士 52

4.1.1 数码小卫士的安装 52

4.1.2 数码小卫士的使用 55

4.2 其他共享软件 60

4.2.1 加密金刚锁 61

4.2.2 虚拟保险箱 68

4.2.3 冰盾系统安全专家 77

第5章 文件防弹衣 87

5.1 文件防弹衣研发概况 87

5.1.1 研发背景 87

5.1.2 实现原理 89

5.1.3 主要特点 91

5.2 文件防弹衣基本功能 92

5.2.1 安装和注册 92

5.2.2 基本准备 94

5.2.3 单一文件或目录保护 96

5.2.4 批量保护设置 98

5.2.5 对受保护文件资源的操作 99

5.2.6 受保护资源的查询与修改 103

5.2.7 解除保护设置 104

5.2.8 一次口令验证的应用 105

5.2.9 脱机保护管理的应用 105

5.3 文件防弹衣管理员功能 106

5.3.1 管理员模式 106

5.3.2 解除保护 107

5.3.3 类型保护 108

5.3.4 高级应用 109

5.3.5 安全策略 110

5.3.6 系统维护 111

5.4 文件防弹衣与其他产品的对比 112

5.4.1 与访问控制类产品的对比 112

5.4.2 与其他安全产品的对比 113

第6章 网络文件防弹衣 117

6.1 网络文件防弹衣介绍 117

6.1.1 研发背景 117

6.1.2 新亮点 118

6.1.3 创新点 120

6.1.4 关键技术 122

6.2 新增功能 123

6.2.1 加密保护 123

6.2.2 批量加密保护 124

6.2.3 加密文件整理 125

6.2.4 部门信息维护 126

6.2.5 网络发布 127

6.2.6 网络文件管理 128

6.2.7 安全磁盘维护 129

6.2.8 安全策略 132

6.2.9 外设监控 132

6.2.10 日志浏览 134

第7章 文件防弹衣防御体系 138

7.1 主动防御体系 138

7.1.1 主动防御体系概述 138

7.1.2 融合技术的发展趋势 139

7.1.3 访问控制技术与其他技术的融合 140

7.2 文件防弹衣的发展方向 141

7.2.1 文件防弹衣防御体系 141

7.2.2 服务器安全问题 143

7.2.3 文件防弹衣服务器版 145

7.2.4 数据库安全问题 147

7.2.5 文件防弹衣数据库版 148

7.2.6 安全中间件概述 153

7.2.7 文件防弹衣中间件版 154

参考文献 157

返回顶部