由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版 基于可信计算的访问控制理论与方法 马新强,黄羿,刘友缘 中
¥ ×1
第1章 绪论
1.1 引言
1.2 可信计算
1.3 安全数据库的**外研究现状
1.4 课题来源的依据和意义
1.5 主要工作
第2章 信息系统安全保护等级划分准则的分析
2.1 数据库安全的基本要求与特点
2.2 可信计算机系统评估标准分析
2.3 我国系统安全保护等级划分准则
2.4 标准规则的比较
2.5 本章小结
第3章 LogicSQL数据库系统的研究
3.1 LogicSQL数据库简介
3.2 LogicSQL数据库核心技术
3.3 LogicSQL数据库基本安全模块
3.4 本章小结
第4章 安全模型的理论基础研究
4.1 模型的数学基础
4.2 模型数学基础中格的应用
4.3 模型的基础——Bell-LaPadula模型
4.4 本章小结
第5章 一种基于Bell-LaPadula的安全数据库系统模型
5.1 模型的基本概念定义
5.2 模型的系统状态
5.3 模型的系统状态转换
5.4 模型的系统
5.5 模型的公理
5.6 模型的规则与结论
5.7 本章小结
第6章 LogicSQL安全数据库原形系统的实现
6.1 安全数据库系统的实现策略/方法
6.2 安全数据库系统的安全级别粒度
6.3 LogicSQL原形系统基本安全体系结构
6.4 LogicSQL原形系统的安全模块划分
6.5 主要模块功能及基本数据结构
6.6 本章小结
第7章 基于可信计算的层次共享组访问控制模型研究与实现
7.1 基于可信计算技术的主体身份认证
7.2 层次共享组访问控制模型研究与实现
7.3 本章小结
第8章 层次共享组访问控制模型应用分析
8.1 层次共享组访问控制模型的应用背景
8.2 层次共享组访问控制模型的应用实例-企业信息管理软件
8.3 本章小结
第9章 基于可信计算的柔性访问控制研究
9.1 柔性访问控制规范与分析
9.2 RBAC模型的柔性
9.3 偏好冲突消解策略
9.4 基于逻辑程序的柔性授权框架
随着海量多源异构大数据的产生,在这些数据中既有一般的可公开信息,也有需要保密的重要信息。如何保障数据库的安全性就成了一个亟待解决的问题。可信计算已成为信息安全中的一个研究热点,作为信息安全的核心,访问控制是计算机系统中的一种安全机制,它确保对系统资源的访问按照安全策略来进行。针对传统安全控制模型,严格的读写控制使系统缺乏灵活性和可用性,不满足应用系统需求;提出一套“基于可信计算的层次分区共享组访问控制框架”及采用模型驱动的开发方法,有利于开展可信模型的原始创新思路和特色的探索性研究,新的研究方法是对可信计算理论的丰富与重要补充。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格