图书介绍

访问控制2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

访问控制
  • 徐云峰,郭正彪,范平等编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307123656
  • 出版时间:2014
  • 标注页数:321页
  • 文件大小:201MB
  • 文件页数:334页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

访问控制PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1信息安全的新特征1

1.2信息安全基本概念4

1.3信息系统安全介绍5

1.3.1信息系统的安全评测准则5

1.3.2 OSI的安全体系结构9

1.3.3 OSI安全体系的管理14

1.4信息安全的主要技术15

1.4.1密码技术15

1.4.2身份认证技术17

1.4.3安全审计技术18

1.4.4访问控制技术22

1.4.5安全扫描技术24

1.4.6防火墙技术27

1.4.7入侵检测技术32

1.4.8主机加固技术36

1.5本章小结37

习题137

第2章 访问控制的基本概念38

2.1信息安全的三大风险38

2.2常用的访问控制方式39

2.2.1物理控制39

2.2.2逻辑控制40

2.2.3管理控制40

2.3访问控制的目标41

2.4认证和授权42

2.4.1认证42

2.4.2授权44

2.5访问控制术语46

2.5.1用户46

2.5.2主体47

2.5.3客体47

2.5.4操作48

2.5.5权限48

2.5.6最小权限48

2.6访问控制的策略、模型和机制49

2.6.1访问控制策略49

2.6.2访问控制模型55

2.6.3访问控制机制66

2.6.4策略、模型和机制的区别与联系73

2.7本章小结74

习题274

第3章 访问控制的发展历史75

3.1操作系统安全问题被提出和研究75

3.2访问控制抽象:访问矩阵76

3.3多级安全问题78

3.4参考监控机和安全内核80

3.5隐蔽通道概念81

3.6 BLP模型84

3.6.1 BLP模型的基本元素85

3.6.2 BLP模型中的系统状态85

3.6.3 BLP模型的安全特性85

3.6.4 BLP模型的优点以及存在的问题86

3.7 HRU模型87

3.8自主访问控制和强制访问控制88

3.9基于角色访问控制89

3.10基于任务的访问控制91

3.11基于对象的访问控制92

3.12本章小结93

习题393

第4章 访问控制策略94

4.1自主访问控制策略94

4.1.1自主访问控制策略的基本概念94

4.1.2授权管理96

4.1.3不足之处97

4.1.4完善自主访问控制机制98

4.2强制访问控制策略99

4.2.1基本概念99

4.2.2授权管理101

4.2.3不足之处101

4.3基于角色访问控制策略101

4.3.1基本概念101

4.3.2授权管理106

4.3.3 RBAC的优势107

4.4本章小结108

习题4108

第5章 访问控制模型109

5.1状态机模型109

5.2信息流模型110

5.2.1信息流模型的特点112

5.2.2模型的缺点112

5.3 Bell-LaPadula模型113

5.3.1 BLP模型特征113

5.3.2 BLP模型的访问控制原则114

5.3.3 BLP模型的局限117

5.4 Lattice模型118

5.5 Biba模型119

5.6 Clark-Wilson模型121

5.7 Chinese Wall模型125

5.8 Domain-type Enforcement模型129

5.9 Sutherland模型131

5.10 Goguen-Meseguer模型132

5.11角色模型133

5.12本章小结141

习题5141

第6章 访问控制机制142

6.1访问控制机制的理论基础142

6.2访问控制机制的实现基础144

6.2.1访问控制模型的实现机制144

6.2.2访问控制模型的一般实现方法147

6.3访问控制技术在操作系统中的实现149

6.3.1 Windows NT/2K的安全访问控制149

6.3.2 Linux的安全访问控制150

6.4访问控制技术在数据库系统中的实现152

6.4.1自主访问控制(DAC)152

6.4.2强制访问控制(MAC)153

6.4.3基于角色的访问控制(RBAC)153

6.4.4 UCON的提出154

6.4.5 DAC、MAC、RBAC、UCON四种访问控制对比155

6.5访问控制技术在网络中的实现156

6.5.1网络访问控制156

6.5.2分布式网络访问控制158

6.5.3支持移动通信的访问控制159

6.5.4可信网络访问控制159

6.6访问控制技术在信息网格中的实现160

6.6.1密码技术162

6.6.2公钥基础设施PKI163

6.6.3 X.509证书164

6.6.4 SSL协议166

6.6.5 Kerberos鉴别服务167

6.6.6 WS-Security168

6.6.7信息网格中访问控制过程的实现170

6.7访问控制机制的分类170

6.7.1基于进程的访问控制170

6.7.2基于角色的访问控制172

6.7.3基于上下文的访问控制173

6.7.4通用的基于角色的访问控制175

6.7.5基于组的访问控制176

6.7.6基于任务的访问控制176

6.7.7基于属性的访问控制180

6.7.8非自主性访问控制182

6.7.9基于信誉的访问控制183

6.7.10委托授权问题183

6.8本章小结184

习题6184

第7章 基于角色的访问控制185

7.1核心功能185

7.2 NIST建议的RBAC标准188

7.2.1 RBACO模型188

7.2.2 RBAC 1模型189

7.2.3 RBAC2模型190

7.2.4 RBAC3模型190

7.3角色分层191

7.4责任分离193

7.5 ARBAC基于角色的管理模型193

7.5.1 URA97授权模型195

7.5.2 URA97回收模型200

7.6 RBAC的特点和优势202

7.6.1 RBAC几大特点202

7.6.2 RBAC应用优势202

7.7 RBAC在企业中的运用202

7.7.1在企业PT架构中集成RBAC203

7.7.2使用基于X.509属性证书的RBAC实企业访问控制框架209

7.7.3 RBAC案例研究216

7.8本章小结221

习题7221

第8章 基于多域的访问控制222

8.1基于角色映射的多域安全互操作222

8.1.1多域安全互操作的应用背景222

8.1.2角色映射技术223

8.1.3建立角色映射的安全策略224

8.1.4角色映射的维护225

8.1.5角色映射的安全性分析225

8.2动态结盟环境下基于角色访问控制226

8.2.1动态结盟环境下的应用背景226

8.2.2 DRBAC模型和理论227

8.2.3基本指派模型的扩展233

8.2.4 DRBAC模型实现的参考结构236

8.2.5 DRBAC模型安全性分析238

8.3多虚拟组织结盟的访问控制238

8.3.1 SVE体系结构和基本组件239

8.3.2应用实例分析239

8.3.3 SVE的安全性分析241

8.4结合PKI跨域的基于角色访问控制242

8.4.1应用背景242

8.4.2访问控制表和用户证书242

8.4.3客户域内证书的撤销244

8.4.4应用实例分析244

8.4.5跨域的基于角色访问控制技术的安全性分析245

8.5本章小结246

习题8246

第9章 基于信任管理的访问控制技术247

9.1信任管理的概念247

9.1.1应用背景247

9.1.2信任管理的基本概念248

9.1.3信任管理的组件和框架250

9.1.4信任管理技术的优点251

9.2 Police Maker模型251

9.2.1 Police Maker模型简介251

9.2.2 Police Maker模型实例分析253

9.2.3 Police Maker模型安全性分析254

9.2.4 Key Note模型简介254

9.2.5 Key Note模型安全性分析255

9.3 RT模型255

9.3.1应用背景255

9.3.2基于属性的信任管理系统的基本概念256

9.3.3 RT模型简介256

9.3.4 RT0模型基本组件256

9.3.5 RT0模型实例分析258

9.3.6信任证的分布式存储和查找258

9.3.7 RT0模型的扩展259

9.3.8 RT模型的安全性分析259

9.4本章小结260

习题9260

第10章 访问控制应用261

10.1 Windows Server中的访问控制简介261

10.1.1权限262

10.1.2查看文件和文件夹上的有效权限263

10.1.3管理对象所有权265

10.1.4取得文件或文件夹的所有权265

10.1.5安全管理审核266

10.1.6授权管理器273

10.2包过滤访问控制的实现277

10.2.1包过滤技术简介278

10.2.2截获网络封装包280

10.2.3驱动程序和应用程序间的通信281

10.2.4过滤规则设置281

10.2.5记录和报警282

10.3代理服务器的访问控制282

10.3.1代理服务器的功能282

10.3.2代理服务器的分类及特点283

10.3.3各种代理服务器的比较285

10.3.4 Linux下安装配置squid Proxy Server285

10.4应用强制访问控制管理网络服务301

10.4.1强制访问控制机制简介301

10.4.2如何启动和关闭SELinux301

10.4.3使用SELinux策略目录303

10.4.4管理网络服务的文件系统访问权限304

10.5通过静态路由实现网络访问控制306

10.5.1路由表生成机制的分类307

10.5.2实现网络路由的控制308

10.6本章小结309

习题10309

附录1 计算机信息系统安全保护等级划分准则GB 17859-1999310

附录2 中华人民共和国计算机信息系统安全保护条例318

参考文献321

热门推荐