返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 访问控制原理与实践 王凤英 著作 王凤英 主编 大中专 文轩网
  • 新华书店正版
    • 作者: 王凤英著
    • 出版社: 北京邮电学院出版社
    • 出版时间:2010-12-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 王凤英著
    • 出版社:北京邮电学院出版社
    • 出版时间:2010-12-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2010-12-01
    • 字数:306.00千字
    • 页数:213
    • 开本:16开
    • 装帧:平装
    • ISBN:9787563524624
    • 国别/地区:中国
    • 版权提供:北京邮电学院出版社

    访问控制原理与实践

    作  者:王凤英 著作 王凤英 主编
    定  价:26
    出 版 社:北京邮电学院出版社
    出版日期:2010年12月01日
    页  数:213
    装  帧:平装
    ISBN:9787563524624
    主编推荐

    内容简介

    本书系统地阐述了访问控制的各个方面,内容包括:访问控制模型;访问控制实现机制;访问控制原则;访问控制应用等。《普通高校信息安全系列教材:访问控制原理与实践》主要讲述了5种访问控制模型,即自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和使用控制,这5种访问控制模型既囊括了传统访问控制模型,又包含近几年提出的新型访问控制模型。《普通高校信息安全系列教材:访问控制原理与实践》还包括与访问控制有密切关联的安全知识,即身份认证、系统审计以及授权管理等知识,使之形成一个完整的理论体系。每章后面都有习题,可以作为课程作业或复习要点。《普通高校信息安全系列教材:访问控制原理与实践》将理论知识和实际应用有机地结合在一起,对数据库访问控制、操作系统访问控制、防火墙访问控制和代理服务器访问控制进行了深入的探讨,并以实际应用中经常遇到的问题作为案例、示例,使之学以致用。第9章可以作为实验内容。null

    作者简介

    精彩内容

    5.4.1 数据库设计
    访问控制模型的数据库设计可以分为权限分配模块和动态约束模块两大模块。其中权限分配模块有包含了3个部分,即用户-角色分配部分、权限定义部分和任务信息定义部分。用户-角色分配部分实现用户到角色之间的对应关系。权限定义部分定义系统中存在的对不同客体的操作权限。任务信息部分定义任务信息的详细定义,包括任务分解以及给任务分配权限等。权限分配模块中的这3个部分紧密相连,实现了系统中相关权限的静态分配。而对于任务执行过程中权限的动态分配与回收则由动态约束模块来完成。动态约束模块的功能包括对各种冲突的定义、任务间运行次序的定义、各种约束规则的定义等。其主要目标是根据任务的执行进程,动态的控制执行任务所需的权限的变化。使权限只有在任务执行到相应的阶段时才会被激活,任务结束后权限就会随之失效。下面对权限分配模块中所使用到的相关数据表做详细介绍。
    null

    目录
    章 概述
    1.1 访问控制基本概念
    1.2 系统安全模型及机制
    1.3 网络安全服务标准

    1.4 安全策略
    1.4.1 安全策略的实施原则
    1.4.2 基于身份的安全策略
    1.4.3 基于规则的安全策略
    1.5 访问控制实现的具体类别
    1.6 访问控制模型

    1.7 访问控制的实现机制
    1.7.1 目录表
    1.7.2 访问控制列表
    1.7.3 访问控制矩阵
    1.7.4 能力表
    1.7.5 访问控制安全标签列表
    1.7.6 权限位

    1.8 访问控制结构与设计原则
    1.8.1 访问控制结构
    1.8.2 设计原则
    1.9 本章小结
    习题1

    第2章 自主访问控制
    2.1 概述
    2.1.1 定义
    2.1.2 DAC特点

    2.2 操作系统的DAC
    2.2.1 基于权限位的操作系统访问控制
    2.2.2 基于ACL的访问控制
    2.2.3 特权分割与访问控制
    2.3 本章小结
    习题2

    第3章 强制访问控制
    3.1 基本概念
    3.1.1 MAC定义
    3.1.2 MAC模型
    3.1.3 MAC特点

    3.2 操作系统的强制访问控制
    3.2.1 TE模型
    3.2.2 dTE模型

    3.3 SELinux实现的TE模型
    3.3.1 SELinux操作系统
    3.3.2 SETE模型与dTE模型的区别
    3.3.3 SETE模型的访问控制方法
    3.3.4 授权进程切换工作域
    3.3.5 进程工作域的自动切换

    3.4 访问判定与切换判定
    3.4.1 SELinux的访问判定
    3.4.2 SELinux的切换判定
    3.4.3 客体类型标签的存储
    3.5 本章小结
    习题3

    第4章 基于角色的访问控制
    4.1 基本概念
    4.2 NIST RBAC参考模型
    4.2.1 核心RBAC模型
    4.2.2 层次RBAC模型
    4.2.3 静态职责分离RBAC模型
    4.2.4 动态职责分离RBAC模型

    4.3 RBAC的管理和特点
    4.3.1 RBAC的管理
    4.3.2 RBAC的特点

    4.4 案例1:基于角色的访问控制应用
    4.4.1 案例需求
    4.4.2 案例解决方案

    4.5 案例2:基于角色的三权分立管理模型
    4.5.1 案例需求
    4.5.2 基本定义
    4.5.3 合作管理模型
    4.5.4 三权分立实现方案
    4.6 本章小结
    习题4

    第5章 基于任务的访问控制
    5.1 工作流与工作流管理系统
    5.1.1 工作流
    5.1.2 工作流管理系统
    5.1.3 工作流管理系统的应用

    5.2 基于任务的访问控制中的概念与模型
    5.2.1 TBAC中的概念
    5.2.2 TBAC模型
    5.2.3 TBAC模型的分析

    5.3 基于角色和任务的访问控制模型
    5.3.1 R-TBAC模型描述
    5.3.2 R-TBAC中的层次模型
    5.3.3 R-TBAC中的约束研究

    5.4 案例:R-TBAC模型应用
    5.4.1 数据库设计
    5.4.2 系统实施的安全框架

    5.5 安全性分析
    5.5.1 最小特权原则
    5.5.2 职责分离原则
    5.5.3 数据抽象原则
    5.6 本章小结
    习题5

    第6章 使用控制
    6.1 简介
    6.1.1 传统访问控制方法
    6.1.2 现代访问控制和数字版权管理方法
    6.1.3 使用控制研究范围
    6.1.4 UCON模型的新特性

    6.2 UCONABC模型
    6.2.1 UCONABC模型的组成
    6.2.2 UCONABC细化模型

    6.3 使用决策模型的形式化描述
    6.3.1 预先决策模型
    6.3.2 过程决策模型

    6.4 UCON模型的引用监控器
    6.4.1 引用监控器
    6.4.2 UCON模型的引用监控器
    6.5 UCON中的管理
    6.6 访问控制总结
    6.7 本章小结
    习题6

    第7章 身份认证、系统审计和授权管理
    7.1 传统身份认证
    7.1.1 用户名和口令认证
    7.1.2 令牌和USB key认证
    7.1.3 生物识别认证

    7.2 基于数字证书的识别认证
    7.2.1 数字证书的基本概念
    7.2.2 X.509证书
    7.2.3 证书验证方法
    7.2.4 数字证书

    7.3 系统审计
    7.3.1 审计及审计跟踪
    7.3.2 安全审计
    7.3.3 Web信息系统的审计信息

    7.4 授权管理基础设施
    7.4.1 PMI概述
    7.4.2 PMI技术的授权管理模式及其优点
    7.4.3 PMI系统的架构
    7.4.4 对PMI系统的要求及PMI的应用
    7.5 本章小结
    习题7

    第8章 数据库中的访问控制
    8.1 关系数据库自主访问控制
    8.1.1 授权的分发与回收
    8.1.2 否定式授权
    8.1.3 递归授权回收和非递归授权回收
    8.1.4 授权的时效性
    8.1.5 系统级的访问授权

    8.2 基于角色的数据库访问控制
    8.2.1 RDBMS中的RBAC
    8.2.2 角色授权与非递归式授权回收

    8.3 基于内容的数据库访问控制
    8.3.1 基于内容的访问控制需求
    8.3.2 基于视图的读访问控制
    8.3.3 基于视图的写访问控制
    8.3.4 视图机制的作用和不足
    8.4 本章小结
    习题8

    第9章 访问控制应用
    9.1 Windows Server中的访问控制简介
    9.1.1 权限
    9.1.2 查看文件和文件夹上的有效权限
    9.1.3 管理对象所有权
    9.1.4 取得文件或文件夹的所有权
    9.1.5 安全管理审核
    9.1.6 授权管理器

    9.2 包过滤访问控制的实现
    9.2.1 包过滤技术简介
    9.2.2 基于包过滤的IP头部信息的访问控制
    9.2.3 基于包过滤的TCP头部信息访问控制
    9.2.4 基于包过滤的UDP访问控制
    9.2.5 基于包过滤的ICMP访问控制

    9.3 代理服务器的访问控制
    9.3.1 代理服务器概述
    9.3.2 访问控制设置
    9.3.3 访问控制应用实例
    9.4 本章小结
    习题9

    附录 部分习题参考答案
    关键术语
    参考文献 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购