返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版 基于可信计算的访问控制理论与方法 马新强,黄羿,刘友缘 中
  • 新华书店旗下自营,正版全新
    • 作者: 马新强,黄羿,刘友缘著 | 马新强,黄羿,刘友缘编 | 马新强,黄羿,刘友缘译 | 马新强,黄羿,刘友缘绘
    • 出版社: 中国原子能出版传媒有限公司
    • 出版时间:2021-08
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    美阅书店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 马新强,黄羿,刘友缘著| 马新强,黄羿,刘友缘编| 马新强,黄羿,刘友缘译| 马新强,黄羿,刘友缘绘
    • 出版社:中国原子能出版传媒有限公司
    • 出版时间:2021-08
    • 版次:1
    • 印次:1
    • 字数:152.0
    • 页数:127
    • 开本:16开
    • ISBN:9787522111520
    • 版权提供:中国原子能出版传媒有限公司
    • 作者:马新强,黄羿,刘友缘
    • 著:马新强,黄羿,刘友缘
    • 装帧:平装
    • 印次:1
    • 定价:56.00
    • ISBN:9787522111520
    • 出版社:中国原子能出版传媒有限公司
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-08
    • 页数:127
    • 外部编号:11234429
    • 版次:1
    • 成品尺寸:暂无

    第1章 绪论
    1.1 引言
    1.2 可信计算
    1.3 安全数据库的**外研究现状
    1.4 课题来源的依据和意义
    1.5 主要工作
    第2章 信息系统安全保护等级划分准则的分析
    2.1 数据库安全的基本要求与特点
    2.2 可信计算机系统评估标准分析
    2.3 我国系统安全保护等级划分准则
    2.4 标准规则的比较
    2.5 本章小结
    第3章 LogicSQL数据库系统的研究
    3.1 LogicSQL数据库简介
    3.2 LogicSQL数据库核心技术
    3.3 LogicSQL数据库基本安全模块
    3.4 本章小结
    第4章 安全模型的理论基础研究
    4.1 模型的数学基础
    4.2 模型数学基础中格的应用
    4.3 模型的基础——Bell-LaPadula模型
    4.4 本章小结
    第5章 一种基于Bell-LaPadula的安全数据库系统模型
    5.1 模型的基本概念定义
    5.2 模型的系统状态
    5.3 模型的系统状态转换
    5.4 模型的系统
    5.5 模型的公理
    5.6 模型的规则与结论
    5.7 本章小结
    第6章 LogicSQL安全数据库原形系统的实现
    6.1 安全数据库系统的实现策略/方法
    6.2 安全数据库系统的安全级别粒度
    6.3 LogicSQL原形系统基本安全体系结构
    6.4 LogicSQL原形系统的安全模块划分
    6.5 主要模块功能及基本数据结构
    6.6 本章小结
    第7章 基于可信计算的层次共享组访问控制模型研究与实现
    7.1 基于可信计算技术的主体身份认证
    7.2 层次共享组访问控制模型研究与实现
    7.3 本章小结
    第8章 层次共享组访问控制模型应用分析
    8.1 层次共享组访问控制模型的应用背景
    8.2 层次共享组访问控制模型的应用实例-企业信息管理软件
    8.3 本章小结
    第9章 基于可信计算的柔性访问控制研究
    9.1 柔性访问控制规范与分析
    9.2 RBAC模型的柔性
    9.3 偏好冲突消解策略
    9.4 基于逻辑程序的柔性授权框架

    随着海量多源异构大数据的产生,在这些数据中既有一般的可公开信息,也有需要保密的重要信息。如何保障数据库的安全性就成了一个亟待解决的问题。可信计算已成为信息安全中的一个研究热点,作为信息安全的核心,访问控制是计算机系统中的一种安全机制,它确保对系统资源的访问按照安全策略来进行。针对传统安全控制模型,严格的读写控制使系统缺乏灵活性和可用性,不满足应用系统需求;提出一套“基于可信计算的层次分区共享组访问控制框架”及采用模型驱动的开发方法,有利于开展可信模型的原始创新思路和特色的探索性研究,新的研究方法是对可信计算理论的丰富与重要补充。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购