当前位置:首页 > 工业技术
访问控制
访问控制

访问控制PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:徐云峰,郭正彪,范平等编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2014
  • ISBN:9787307123656
  • 页数:321 页
图书介绍:本书全面系统地阐述了访问控制的各域知识,包括访问控制模型、访问控制实现机制、访问控制原则以及访问控制应用等。具体讲述了五种访问控制模型以及与访问控制有密切关联的安全知识,使之形成一个完整的理论体系,做到将理论知识和实际应用有机地结合在一起,还对数据库访问控制、操作系统访问控制、防火墙访问控制和代理服务器访问控制进行了深入的探讨,并以实际应用中经常遇到的问题作为案例、示例,使之学以致用。
《访问控制》目录

第1章 绪论 1

1.1信息安全的新特征 1

1.2信息安全基本概念 4

1.3信息系统安全介绍 5

1.3.1信息系统的安全评测准则 5

1.3.2 OSI的安全体系结构 9

1.3.3 OSI安全体系的管理 14

1.4信息安全的主要技术 15

1.4.1密码技术 15

1.4.2身份认证技术 17

1.4.3安全审计技术 18

1.4.4访问控制技术 22

1.4.5安全扫描技术 24

1.4.6防火墙技术 27

1.4.7入侵检测技术 32

1.4.8主机加固技术 36

1.5本章小结 37

习题1 37

第2章 访问控制的基本概念 38

2.1信息安全的三大风险 38

2.2常用的访问控制方式 39

2.2.1物理控制 39

2.2.2逻辑控制 40

2.2.3管理控制 40

2.3访问控制的目标 41

2.4认证和授权 42

2.4.1认证 42

2.4.2授权 44

2.5访问控制术语 46

2.5.1用户 46

2.5.2主体 47

2.5.3客体 47

2.5.4操作 48

2.5.5权限 48

2.5.6最小权限 48

2.6访问控制的策略、模型和机制 49

2.6.1访问控制策略 49

2.6.2访问控制模型 55

2.6.3访问控制机制 66

2.6.4策略、模型和机制的区别与联系 73

2.7本章小结 74

习题2 74

第3章 访问控制的发展历史 75

3.1操作系统安全问题被提出和研究 75

3.2访问控制抽象:访问矩阵 76

3.3多级安全问题 78

3.4参考监控机和安全内核 80

3.5隐蔽通道概念 81

3.6 BLP模型 84

3.6.1 BLP模型的基本元素 85

3.6.2 BLP模型中的系统状态 85

3.6.3 BLP模型的安全特性 85

3.6.4 BLP模型的优点以及存在的问题 86

3.7 HRU模型 87

3.8自主访问控制和强制访问控制 88

3.9基于角色访问控制 89

3.10基于任务的访问控制 91

3.11基于对象的访问控制 92

3.12本章小结 93

习题3 93

第4章 访问控制策略 94

4.1自主访问控制策略 94

4.1.1自主访问控制策略的基本概念 94

4.1.2授权管理 96

4.1.3不足之处 97

4.1.4完善自主访问控制机制 98

4.2强制访问控制策略 99

4.2.1基本概念 99

4.2.2授权管理 101

4.2.3不足之处 101

4.3基于角色访问控制策略 101

4.3.1基本概念 101

4.3.2授权管理 106

4.3.3 RBAC的优势 107

4.4本章小结 108

习题4 108

第5章 访问控制模型 109

5.1状态机模型 109

5.2信息流模型 110

5.2.1信息流模型的特点 112

5.2.2模型的缺点 112

5.3 Bell-LaPadula模型 113

5.3.1 BLP模型特征 113

5.3.2 BLP模型的访问控制原则 114

5.3.3 BLP模型的局限 117

5.4 Lattice模型 118

5.5 Biba模型 119

5.6 Clark-Wilson模型 121

5.7 Chinese Wall模型 125

5.8 Domain-type Enforcement模型 129

5.9 Sutherland模型 131

5.10 Goguen-Meseguer模型 132

5.11角色模型 133

5.12本章小结 141

习题5 141

第6章 访问控制机制 142

6.1访问控制机制的理论基础 142

6.2访问控制机制的实现基础 144

6.2.1访问控制模型的实现机制 144

6.2.2访问控制模型的一般实现方法 147

6.3访问控制技术在操作系统中的实现 149

6.3.1 Windows NT/2K的安全访问控制 149

6.3.2 Linux的安全访问控制 150

6.4访问控制技术在数据库系统中的实现 152

6.4.1自主访问控制(DAC) 152

6.4.2强制访问控制(MAC) 153

6.4.3基于角色的访问控制(RBAC) 153

6.4.4 UCON的提出 154

6.4.5 DAC、MAC、RBAC、UCON四种访问控制对比 155

6.5访问控制技术在网络中的实现 156

6.5.1网络访问控制 156

6.5.2分布式网络访问控制 158

6.5.3支持移动通信的访问控制 159

6.5.4可信网络访问控制 159

6.6访问控制技术在信息网格中的实现 160

6.6.1密码技术 162

6.6.2公钥基础设施PKI 163

6.6.3 X.509证书 164

6.6.4 SSL协议 166

6.6.5 Kerberos鉴别服务 167

6.6.6 WS-Security 168

6.6.7信息网格中访问控制过程的实现 170

6.7访问控制机制的分类 170

6.7.1基于进程的访问控制 170

6.7.2基于角色的访问控制 172

6.7.3基于上下文的访问控制 173

6.7.4通用的基于角色的访问控制 175

6.7.5基于组的访问控制 176

6.7.6基于任务的访问控制 176

6.7.7基于属性的访问控制 180

6.7.8非自主性访问控制 182

6.7.9基于信誉的访问控制 183

6.7.10委托授权问题 183

6.8本章小结 184

习题6 184

第7章 基于角色的访问控制 185

7.1核心功能 185

7.2 NIST建议的RBAC标准 188

7.2.1 RBACO模型 188

7.2.2 RBAC 1模型 189

7.2.3 RBAC2模型 190

7.2.4 RBAC3模型 190

7.3角色分层 191

7.4责任分离 193

7.5 ARBAC基于角色的管理模型 193

7.5.1 URA97授权模型 195

7.5.2 URA97回收模型 200

7.6 RBAC的特点和优势 202

7.6.1 RBAC几大特点 202

7.6.2 RBAC应用优势 202

7.7 RBAC在企业中的运用 202

7.7.1在企业PT架构中集成RBAC 203

7.7.2使用基于X.509属性证书的RBAC实企业访问控制框架 209

7.7.3 RBAC案例研究 216

7.8本章小结 221

习题7 221

第8章 基于多域的访问控制 222

8.1基于角色映射的多域安全互操作 222

8.1.1多域安全互操作的应用背景 222

8.1.2角色映射技术 223

8.1.3建立角色映射的安全策略 224

8.1.4角色映射的维护 225

8.1.5角色映射的安全性分析 225

8.2动态结盟环境下基于角色访问控制 226

8.2.1动态结盟环境下的应用背景 226

8.2.2 DRBAC模型和理论 227

8.2.3基本指派模型的扩展 233

8.2.4 DRBAC模型实现的参考结构 236

8.2.5 DRBAC模型安全性分析 238

8.3多虚拟组织结盟的访问控制 238

8.3.1 SVE体系结构和基本组件 239

8.3.2应用实例分析 239

8.3.3 SVE的安全性分析 241

8.4结合PKI跨域的基于角色访问控制 242

8.4.1应用背景 242

8.4.2访问控制表和用户证书 242

8.4.3客户域内证书的撤销 244

8.4.4应用实例分析 244

8.4.5跨域的基于角色访问控制技术的安全性分析 245

8.5本章小结 246

习题8 246

第9章 基于信任管理的访问控制技术 247

9.1信任管理的概念 247

9.1.1应用背景 247

9.1.2信任管理的基本概念 248

9.1.3信任管理的组件和框架 250

9.1.4信任管理技术的优点 251

9.2 Police Maker模型 251

9.2.1 Police Maker模型简介 251

9.2.2 Police Maker模型实例分析 253

9.2.3 Police Maker模型安全性分析 254

9.2.4 Key Note模型简介 254

9.2.5 Key Note模型安全性分析 255

9.3 RT模型 255

9.3.1应用背景 255

9.3.2基于属性的信任管理系统的基本概念 256

9.3.3 RT模型简介 256

9.3.4 RT0模型基本组件 256

9.3.5 RT0模型实例分析 258

9.3.6信任证的分布式存储和查找 258

9.3.7 RT0模型的扩展 259

9.3.8 RT模型的安全性分析 259

9.4本章小结 260

习题9 260

第10章 访问控制应用 261

10.1 Windows Server中的访问控制简介 261

10.1.1权限 262

10.1.2查看文件和文件夹上的有效权限 263

10.1.3管理对象所有权 265

10.1.4取得文件或文件夹的所有权 265

10.1.5安全管理审核 266

10.1.6授权管理器 273

10.2包过滤访问控制的实现 277

10.2.1包过滤技术简介 278

10.2.2截获网络封装包 280

10.2.3驱动程序和应用程序间的通信 281

10.2.4过滤规则设置 281

10.2.5记录和报警 282

10.3代理服务器的访问控制 282

10.3.1代理服务器的功能 282

10.3.2代理服务器的分类及特点 283

10.3.3各种代理服务器的比较 285

10.3.4 Linux下安装配置squid Proxy Server 285

10.4应用强制访问控制管理网络服务 301

10.4.1强制访问控制机制简介 301

10.4.2如何启动和关闭SELinux 301

10.4.3使用SELinux策略目录 303

10.4.4管理网络服务的文件系统访问权限 304

10.5通过静态路由实现网络访问控制 306

10.5.1路由表生成机制的分类 307

10.5.2实现网络路由的控制 308

10.6本章小结 309

习题10 309

附录1 计算机信息系统安全保护等级划分准则GB 17859-1999 310

附录2 中华人民共和国计算机信息系统安全保护条例 318

参考文献 321

相关图书
作者其它书籍
返回顶部