图书介绍
访问控制2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 徐云峰,郭正彪,范平等编著 著
- 出版社: 武汉:武汉大学出版社
- ISBN:9787307123656
- 出版时间:2014
- 标注页数:321页
- 文件大小:201MB
- 文件页数:334页
- 主题词:电子计算机-安全技术-高等学校-教材
PDF下载
下载说明
访问控制PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1信息安全的新特征1
1.2信息安全基本概念4
1.3信息系统安全介绍5
1.3.1信息系统的安全评测准则5
1.3.2 OSI的安全体系结构9
1.3.3 OSI安全体系的管理14
1.4信息安全的主要技术15
1.4.1密码技术15
1.4.2身份认证技术17
1.4.3安全审计技术18
1.4.4访问控制技术22
1.4.5安全扫描技术24
1.4.6防火墙技术27
1.4.7入侵检测技术32
1.4.8主机加固技术36
1.5本章小结37
习题137
第2章 访问控制的基本概念38
2.1信息安全的三大风险38
2.2常用的访问控制方式39
2.2.1物理控制39
2.2.2逻辑控制40
2.2.3管理控制40
2.3访问控制的目标41
2.4认证和授权42
2.4.1认证42
2.4.2授权44
2.5访问控制术语46
2.5.1用户46
2.5.2主体47
2.5.3客体47
2.5.4操作48
2.5.5权限48
2.5.6最小权限48
2.6访问控制的策略、模型和机制49
2.6.1访问控制策略49
2.6.2访问控制模型55
2.6.3访问控制机制66
2.6.4策略、模型和机制的区别与联系73
2.7本章小结74
习题274
第3章 访问控制的发展历史75
3.1操作系统安全问题被提出和研究75
3.2访问控制抽象:访问矩阵76
3.3多级安全问题78
3.4参考监控机和安全内核80
3.5隐蔽通道概念81
3.6 BLP模型84
3.6.1 BLP模型的基本元素85
3.6.2 BLP模型中的系统状态85
3.6.3 BLP模型的安全特性85
3.6.4 BLP模型的优点以及存在的问题86
3.7 HRU模型87
3.8自主访问控制和强制访问控制88
3.9基于角色访问控制89
3.10基于任务的访问控制91
3.11基于对象的访问控制92
3.12本章小结93
习题393
第4章 访问控制策略94
4.1自主访问控制策略94
4.1.1自主访问控制策略的基本概念94
4.1.2授权管理96
4.1.3不足之处97
4.1.4完善自主访问控制机制98
4.2强制访问控制策略99
4.2.1基本概念99
4.2.2授权管理101
4.2.3不足之处101
4.3基于角色访问控制策略101
4.3.1基本概念101
4.3.2授权管理106
4.3.3 RBAC的优势107
4.4本章小结108
习题4108
第5章 访问控制模型109
5.1状态机模型109
5.2信息流模型110
5.2.1信息流模型的特点112
5.2.2模型的缺点112
5.3 Bell-LaPadula模型113
5.3.1 BLP模型特征113
5.3.2 BLP模型的访问控制原则114
5.3.3 BLP模型的局限117
5.4 Lattice模型118
5.5 Biba模型119
5.6 Clark-Wilson模型121
5.7 Chinese Wall模型125
5.8 Domain-type Enforcement模型129
5.9 Sutherland模型131
5.10 Goguen-Meseguer模型132
5.11角色模型133
5.12本章小结141
习题5141
第6章 访问控制机制142
6.1访问控制机制的理论基础142
6.2访问控制机制的实现基础144
6.2.1访问控制模型的实现机制144
6.2.2访问控制模型的一般实现方法147
6.3访问控制技术在操作系统中的实现149
6.3.1 Windows NT/2K的安全访问控制149
6.3.2 Linux的安全访问控制150
6.4访问控制技术在数据库系统中的实现152
6.4.1自主访问控制(DAC)152
6.4.2强制访问控制(MAC)153
6.4.3基于角色的访问控制(RBAC)153
6.4.4 UCON的提出154
6.4.5 DAC、MAC、RBAC、UCON四种访问控制对比155
6.5访问控制技术在网络中的实现156
6.5.1网络访问控制156
6.5.2分布式网络访问控制158
6.5.3支持移动通信的访问控制159
6.5.4可信网络访问控制159
6.6访问控制技术在信息网格中的实现160
6.6.1密码技术162
6.6.2公钥基础设施PKI163
6.6.3 X.509证书164
6.6.4 SSL协议166
6.6.5 Kerberos鉴别服务167
6.6.6 WS-Security168
6.6.7信息网格中访问控制过程的实现170
6.7访问控制机制的分类170
6.7.1基于进程的访问控制170
6.7.2基于角色的访问控制172
6.7.3基于上下文的访问控制173
6.7.4通用的基于角色的访问控制175
6.7.5基于组的访问控制176
6.7.6基于任务的访问控制176
6.7.7基于属性的访问控制180
6.7.8非自主性访问控制182
6.7.9基于信誉的访问控制183
6.7.10委托授权问题183
6.8本章小结184
习题6184
第7章 基于角色的访问控制185
7.1核心功能185
7.2 NIST建议的RBAC标准188
7.2.1 RBACO模型188
7.2.2 RBAC 1模型189
7.2.3 RBAC2模型190
7.2.4 RBAC3模型190
7.3角色分层191
7.4责任分离193
7.5 ARBAC基于角色的管理模型193
7.5.1 URA97授权模型195
7.5.2 URA97回收模型200
7.6 RBAC的特点和优势202
7.6.1 RBAC几大特点202
7.6.2 RBAC应用优势202
7.7 RBAC在企业中的运用202
7.7.1在企业PT架构中集成RBAC203
7.7.2使用基于X.509属性证书的RBAC实企业访问控制框架209
7.7.3 RBAC案例研究216
7.8本章小结221
习题7221
第8章 基于多域的访问控制222
8.1基于角色映射的多域安全互操作222
8.1.1多域安全互操作的应用背景222
8.1.2角色映射技术223
8.1.3建立角色映射的安全策略224
8.1.4角色映射的维护225
8.1.5角色映射的安全性分析225
8.2动态结盟环境下基于角色访问控制226
8.2.1动态结盟环境下的应用背景226
8.2.2 DRBAC模型和理论227
8.2.3基本指派模型的扩展233
8.2.4 DRBAC模型实现的参考结构236
8.2.5 DRBAC模型安全性分析238
8.3多虚拟组织结盟的访问控制238
8.3.1 SVE体系结构和基本组件239
8.3.2应用实例分析239
8.3.3 SVE的安全性分析241
8.4结合PKI跨域的基于角色访问控制242
8.4.1应用背景242
8.4.2访问控制表和用户证书242
8.4.3客户域内证书的撤销244
8.4.4应用实例分析244
8.4.5跨域的基于角色访问控制技术的安全性分析245
8.5本章小结246
习题8246
第9章 基于信任管理的访问控制技术247
9.1信任管理的概念247
9.1.1应用背景247
9.1.2信任管理的基本概念248
9.1.3信任管理的组件和框架250
9.1.4信任管理技术的优点251
9.2 Police Maker模型251
9.2.1 Police Maker模型简介251
9.2.2 Police Maker模型实例分析253
9.2.3 Police Maker模型安全性分析254
9.2.4 Key Note模型简介254
9.2.5 Key Note模型安全性分析255
9.3 RT模型255
9.3.1应用背景255
9.3.2基于属性的信任管理系统的基本概念256
9.3.3 RT模型简介256
9.3.4 RT0模型基本组件256
9.3.5 RT0模型实例分析258
9.3.6信任证的分布式存储和查找258
9.3.7 RT0模型的扩展259
9.3.8 RT模型的安全性分析259
9.4本章小结260
习题9260
第10章 访问控制应用261
10.1 Windows Server中的访问控制简介261
10.1.1权限262
10.1.2查看文件和文件夹上的有效权限263
10.1.3管理对象所有权265
10.1.4取得文件或文件夹的所有权265
10.1.5安全管理审核266
10.1.6授权管理器273
10.2包过滤访问控制的实现277
10.2.1包过滤技术简介278
10.2.2截获网络封装包280
10.2.3驱动程序和应用程序间的通信281
10.2.4过滤规则设置281
10.2.5记录和报警282
10.3代理服务器的访问控制282
10.3.1代理服务器的功能282
10.3.2代理服务器的分类及特点283
10.3.3各种代理服务器的比较285
10.3.4 Linux下安装配置squid Proxy Server285
10.4应用强制访问控制管理网络服务301
10.4.1强制访问控制机制简介301
10.4.2如何启动和关闭SELinux301
10.4.3使用SELinux策略目录303
10.4.4管理网络服务的文件系统访问权限304
10.5通过静态路由实现网络访问控制306
10.5.1路由表生成机制的分类307
10.5.2实现网络路由的控制308
10.6本章小结309
习题10309
附录1 计算机信息系统安全保护等级划分准则GB 17859-1999310
附录2 中华人民共和国计算机信息系统安全保护条例318
参考文献321
热门推荐
- 1110375.html
- 2737822.html
- 3793393.html
- 1535471.html
- 1290828.html
- 502302.html
- 1922707.html
- 2634616.html
- 2052826.html
- 28956.html
- http://www.ickdjs.cc/book_3072990.html
- http://www.ickdjs.cc/book_1206512.html
- http://www.ickdjs.cc/book_645805.html
- http://www.ickdjs.cc/book_3281214.html
- http://www.ickdjs.cc/book_1179641.html
- http://www.ickdjs.cc/book_3177789.html
- http://www.ickdjs.cc/book_3636112.html
- http://www.ickdjs.cc/book_3708867.html
- http://www.ickdjs.cc/book_1264642.html
- http://www.ickdjs.cc/book_3102684.html