图书介绍
访问控制原理与实践PDF|Epub|txt|kindle电子书版本网盘下载
![访问控制原理与实践](https://www.shukui.net/cover/49/34693572.jpg)
- 王凤英主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563524624
- 出版时间:2010
- 标注页数:213页
- 文件大小:25MB
- 文件页数:225页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
访问控制原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1 访问控制基本概念1
1.2 系统安全模型及机制3
1.3 网络安全服务标准4
1.4 安全策略6
1.4.1 安全策略的实施原则7
1.4.2 基于身份的安全策略8
1.4.3 基于规则的安全策略8
1.5 访问控制实现的具体类别8
1.6 访问控制模型9
1.7 访问控制的实现机制10
1.7.1 目录表10
1.7.2 访问控制列表11
1.7.3 访问控制矩阵11
1.7.4 能力表14
1.7.5 访问控制安全标签列表14
1.7.6 权限位14
1.8 访问控制结构与设计原则15
1.8.1 访问控制结构15
1.8.2 设计原则16
1.9 本章小结17
习题117
第2章 自主访问控制18
2.1 概述18
2.1.1 定义18
2.1.2 DAC特点19
2.2 操作系统的DAC19
2.2.1 基于权限位的操作系统访问控制21
2.2.2 基于ACL的访问控制29
2.2.3 特权分割与访问控制32
2.3 本章小结35
习题236
第3章 强制访问控制37
3.1 基本概念37
3.1.1 MAC定义38
3.1.2 MAC模型40
3.1.3 MAC特点41
3.2 操作系统的强制访问控制42
3.2.1 TE模型42
3.2.2 DTE模型45
3.3 SELinux实现的TE模型47
3.3.1 SELinux操作系统47
3.3.2 SETE模型与DTE模型的区别49
3.3.3 SETE模型的访问控制方法50
3.3.4 授权进程切换工作域52
3.3.5 进程工作域的自动切换55
3.4 访问判定与切换判定56
3.4.1 SELinux的访问判定56
3.4.2 SELinux的切换判定59
3.4.3 客体类型标签的存储62
3.5 本章小结62
习题364
第4章 基于角色的访问控制65
4.1 基本概念65
4.2 NIST RBAC参考模型68
4.2.1 核心RBAC模型68
4.2.2 层次RBAC模型69
4.2.3 静态职责分离RBAC模型71
4.2.4 动态职责分离RBAC模型73
4.3 RBAC的管理和特点74
4.3.1 RBAC的管理74
4.3.2 RBAC的特点74
4.4 案例1:基于角色的访问控制应用76
4.4.1 案例需求76
4.4.2 案例解决方案77
4.5 案例2:基于角色的三权分立管理模型81
4.5.1 案例需求81
4.5.2 基本定义82
4.5.3 合作管理模型82
4.5.4 三权分立实现方案84
4.6 本章小结86
习题487
第5章 基于任务的访问控制88
5.1 工作流与工作流管理系统88
5.1.1 工作流88
5.1.2 工作流管理系统89
5.1.3 工作流管理系统的应用89
5.2 基于任务的访问控制中的概念与模型89
5.2.1 TBAC中的概念89
5.2.2 TBAC模型92
5.2.3 TBAC模型的分析93
5.3 基于角色和任务的访问控制模型94
5.3.1 R-TBAC模型描述94
5.3.2 R-TBAC中的层次模型96
5.3.3 R-TBAC中的约束研究97
5.4 案例:R-TBAC模型应用100
5.4.1 数据库设计101
5.4.2 系统实施的安全框架106
5.5 安全性分析108
5.5.1 最小特权原则109
5.5.2 职责分离原则109
5.5.3 数据抽象原则109
5.6 本章小结110
习题5110
第6章 使用控制112
6.1 简介112
6.1.1 传统访问控制方法113
6.1.2 现代访问控制和数字版权管理方法113
6.1.3 使用控制研究范围114
6.1.4 UCON模型的新特性115
6.2 UCONABC模型116
6.2.1 UCONABC模型的组成116
6.2.2 UCONABC细化模型118
6.3 使用决策模型的形式化描述119
6.3.1 预先决策模型120
6.3.2 过程决策模型121
6.4 UCON模型的引用监控器123
6.4.1 引用监控器123
6.4.2 UCON模型的引用监控器124
6.5 UCON中的管理126
6.6 访问控制总结127
6.7 本章小结127
习题6128
第7章 身份认证、系统审计和授权管理131
7.1 传统身份认证131
7.1.1 用户名和口令认证132
7.1.2 令牌和USB key认证133
7.1.3 生物识别认证134
7.2 基于数字证书的识别认证134
7.2.1 数字证书的基本概念134
7.2.2 X.509证书135
7.2.3 证书验证方法138
7.2.4 数字证书140
7.3 系统审计141
7.3.1 审计及审计跟踪141
7.3.2 安全审计142
7.3.3 Web信息系统的审计信息143
7.4 授权管理基础设施145
7.4.1 PMI概述145
7.4.2 PMI技术的授权管理模式及其优点145
7.4.3 PMI系统的架构147
7.4.4 对PMI系统的要求及PMI的应用148
7.5 本章小结149
习题7150
第8章 数据库中的访问控制151
8.1 关系数据库自主访问控制151
8.1.1 授权的分发与回收152
8.1.2 否定式授权155
8.1.3 递归授权回收和非递归授权回收158
8.1.4 授权的时效性161
8.1.5 系统级的访问授权163
8.2 基于角色的数据库访问控制165
8.2.1 RDBMS中的RBAC165
8.2.2 角色授权与非递归式授权回收167
8.3 基于内容的数据库访问控制168
8.3.1 基于内容的访问控制需求168
8.3.2 基于视图的读访问控制169
8.3.3 基于视图的写访问控制170
8.3.4 视图机制的作用和不足172
8.4 本章小结172
习题8173
第9章 访问控制应用175
9.1 Windows Server中的访问控制简介175
9.1.1 权限176
9.1.2 查看文件和文件夹上的有效权限177
9.1.3 管理对象所有权179
9.1.4 取得文件或文件夹的所有权179
9.1.5 安全管理审核181
9.1.6 授权管理器182
9.2 包过滤访问控制的实现183
9.2.1 包过滤技术简介183
9.2.2 基于包过滤的IP头部信息的访问控制184
9.2.3 基于包过滤的TCP头部信息访问控制186
9.2.4 基于包过滤的UDP访问控制188
9.2.5 基于包过滤的ICMP访问控制188
9.3 代理服务器的访问控制189
9.3.1 代理服务器概述189
9.3.2 访问控制设置189
9.3.3 访问控制应用实例196
9.4 本章小结198
习题9198
附录 部分习题参考答案200
关键术语209
参考文献212