商品簡介
目次
相關商品
商品簡介
《普通高校信息安全系列教材?訪問控制原理與實踐》系統地闡述了訪問控制的各個方面,內容包括:訪問控制模型;訪問控制實現機制;訪問控制原則;訪問控制應用等。《普通高校信息安全系列教材:訪問控制原理與實踐》主要講述了5種訪問控制模型,即自主訪問控制、強制訪問控制、基於角色的訪問控制、基於任務的訪問控制和使用控制,這5種訪問控制模型既囊括了傳統訪問控制模型,又包含近幾年提出的新型訪問控制模型。《普通高校信息安全系列教材:訪問控制原理與實踐》還包括與訪問控制有密切關聯的安全知識,即身份認證、系統審計以及授權管理等知識,使之形成一個完整的理論體系。每章后面都有習題,可以作為課程作業或復習要點。《普通高校信息安全系列教材:訪問控制原理與實踐》將理論知識和實際應用有機地結合在一起,對數據庫訪問控制、操作系統訪問控制、防火牆訪問控制和代理服務器訪問控制進行了深入的探討,并以實際應用中經常遇到的問題作為案例、示例,使之學以致用。第9章可以作為實驗內容。
《普通高校信息安全系列教材:訪問控制原理與實踐》的內容經過精心編排,可作為信息安全、計算機、通信、計算機網絡、電子商務等專業本科生、研究生的教材或學習參考書,對相關專業領域研究人員和專業技術人員也具有一定的參考價值。
《普通高校信息安全系列教材:訪問控制原理與實踐》的內容經過精心編排,可作為信息安全、計算機、通信、計算機網絡、電子商務等專業本科生、研究生的教材或學習參考書,對相關專業領域研究人員和專業技術人員也具有一定的參考價值。
目次
第1章 概述
1.1 訪問控制基本概念
1.2 系統安全模型及機制
1.3 網絡安全服務標準
1.4 安全策略
1.4.1 安全策略的實施原則
1.4.2 基於身份的安全策略
1.4.3 基於規則的安全策略
1.5 訪問控制實現的具體類別
1.6 訪問控制模型
1.7 訪問控制的實現機制
1.7.1 目錄表
1.7.2 訪問控制列表
1.7.3 訪問控制矩陣
1.7.4 能力表
1.7.5 訪問控制安全標簽列表
1.7.6 權限位
1.8 訪問控制結構與設計原則
1.8.1 訪問控制結構
1.8.2 設計原則
1.9 本章小結
習題1
第2章 自主訪問控制
2.1 概述
2.1.1 定義
2.1.2 DAC特點
2.2 操作系統的DAC
2.2.1 基於權限位的操作系統訪問控制
2.2.2 基於ACL的訪問控制
2.2.3 特權分割與訪問控制
2.3 本章小結
習題2
第3章 強制訪問控制
3.1 基本概念
3.1.1 MAC定義
3.1.2 MAC模型
3.1.3 MAC特點
3.2 操作系統的強制訪問控制
3.2.1 TE模型
3.2.2 dTE模型
3.3 SELinux實現的TE模型
3.3.1 SELinux操作系統
3.3.2 SETE模型與dTE模型的區別
3.3.3 SETE模型的訪問控制方法
3.3.4 授權進程切換工作域
3.3.5 進程工作域的自動切換
3.4 訪問判定與切換判定
3.4.1 SELinux的訪問判定
3.4.2 SELinux的切換判定
3.4.3 客體類型標簽的存儲
3.5 本章小結
習題3
第4章 基於角色的訪問控制
4.1 基本概念
4.2 NIST RBAC參考模型
4.2.1 核心RBAC模型
4.2.2 層次RBAC模型
4.2.3 靜態職責分離RBAC模型
4.2.4 動態職責分離RBAC模型
4.3 RBAC的管理和特點
4.3.1 RBAC的管理
4.3.2 RBAC的特點
4.4 案例1:基於角色的訪問控制應用
4.4.1 案例需求
4.4.2 案例解決方案
4.5 案例2:基於角色的三權分立管理模型
4.5.1 案例需求
4.5.2 基本定義
4.5.3 合作管理模型
4.5.4 三權分立實現方案
4.6 本章小結
習題4
第5章 基於任務的訪問控制
5.1 工作流與工作流管理系統
5.1.1 工作流
5.1.2 工作流管理系統
5.1.3 工作流管理系統的應用
5.2 基於任務的訪問控制中的概念與模型
5.2.1 TBAC中的概念
5.2.2 TBAC模型
5.2.3 TBAC模型的分析
5.3 基於角色和任務的訪問控制模型
5.3.1 R-TBAC模型描述
5.3.2 R-TBAC中的層次模型
5.3.3 R-TBAC中的約束研究
5.4 案例:R-TBAC模型應用
5.4.1 數據庫設計
5.4.2 系統實施的安全框架
5.5 安全性分析
5.5.1 最小特權原則
5.5.2 職責分離原則
5.5.3 數據抽象原則
5.6 本章小結
習題5
第6章 使用控制
6.1 簡介
6.1.1 傳統訪問控制方法
6.1.2 現代訪問控制和數字版權管理方法
6.1.3 使用控制研究范圍
6.1.4 UCON模型的新特性
6.2 UCONABC模型
6.2.1 UCONABC模型的組成
6.2.2 UCONABC細化模型
6.3 使用決策模型的形式化描述
6.3.1 預先決策模型
6.3.2 過程決策模型
6.4 UCON模型的引用監控器
6.4.1 引用監控器
6.4.2 UCON模型的引用監控器
6.5 UCON中的管理
6.6 訪問控制總結
6.7 本章小結
習題6
第7章 身份認證、系統審計和授權管理
7.1 傳統身份認證
7.1.1 用戶名和口令認證
7.1.2 令牌和USB key認證
7.1.3 生物識別認證
7.2 基於數字證書的識別認證
7.2.1 數字證書的基本概念
7.2.2 X.509證書
7.2.3 證書驗證方法
7.2.4 數字證書
7.3 系統審計
7.3.1 審計及審計跟蹤
7.3.2 安全審計
7.3.3 Web信息系統的審計信息
7.4 授權管理基礎設施
7.4.1 PMI概述
7.4.2 PMI技術的授權管理模式及其優點
7.4.3 PMI系統的架構
7.4.4 對PMI系統的要求及PMI的應用
7.5 本章小結
習題7
第8章 數據庫中的訪問控制
8.1 關係數據庫自主訪問控制
8.1.1 授權的分發與回收
8.1.2 否定式授權
8.1.3 遞歸授權回收和非遞歸授權回收
8.1.4 授權的時效性
8.1.5 系統級的訪問授權
8.2 基於角色的數據庫訪問控制
8.2.1 RDBMS中的RBAC
8.2.2 角色授權與非遞歸式授權回收
8.3 基於內容的數據庫訪問控制
8.3.1 基於內容的訪問控制需求
8.3.2 基於視圖的讀訪問控制
8.3.3 基於視圖的寫訪問控制
8.3.4 視圖機制的作用和不足
8.4 本章小結
習題8
第9章 訪問控制應用
9.1 Windows Server中的訪問控制簡介
9.1.1 權限
9.1.2 查看文件和文件夾上的有效權限
9.1.3 管理對象所有權
9.1.4 取得文件或文件夾的所有權
9.1.5 安全管理審核
9.1.6 授權管理器
9.2 包過濾訪問控制的實現
9.2.1 包過濾技術簡介
9.2.2 基於包過濾的IP頭部信息的訪問控制
9.2.3 基於包過濾的TCP頭部信息訪問控制
9.2.4 基於包過濾的UDP訪問控制
9.2.5 基於包過濾的ICMP訪問控制
9.3 代理服務器的訪問控制
9.3.1 代理服務器概述
9.3.2 訪問控制設置
9.3.3 訪問控制應用實例
9.4 本章小結
習題9
附錄 部分習題參考答案
關鍵術語
參考文獻
1.1 訪問控制基本概念
1.2 系統安全模型及機制
1.3 網絡安全服務標準
1.4 安全策略
1.4.1 安全策略的實施原則
1.4.2 基於身份的安全策略
1.4.3 基於規則的安全策略
1.5 訪問控制實現的具體類別
1.6 訪問控制模型
1.7 訪問控制的實現機制
1.7.1 目錄表
1.7.2 訪問控制列表
1.7.3 訪問控制矩陣
1.7.4 能力表
1.7.5 訪問控制安全標簽列表
1.7.6 權限位
1.8 訪問控制結構與設計原則
1.8.1 訪問控制結構
1.8.2 設計原則
1.9 本章小結
習題1
第2章 自主訪問控制
2.1 概述
2.1.1 定義
2.1.2 DAC特點
2.2 操作系統的DAC
2.2.1 基於權限位的操作系統訪問控制
2.2.2 基於ACL的訪問控制
2.2.3 特權分割與訪問控制
2.3 本章小結
習題2
第3章 強制訪問控制
3.1 基本概念
3.1.1 MAC定義
3.1.2 MAC模型
3.1.3 MAC特點
3.2 操作系統的強制訪問控制
3.2.1 TE模型
3.2.2 dTE模型
3.3 SELinux實現的TE模型
3.3.1 SELinux操作系統
3.3.2 SETE模型與dTE模型的區別
3.3.3 SETE模型的訪問控制方法
3.3.4 授權進程切換工作域
3.3.5 進程工作域的自動切換
3.4 訪問判定與切換判定
3.4.1 SELinux的訪問判定
3.4.2 SELinux的切換判定
3.4.3 客體類型標簽的存儲
3.5 本章小結
習題3
第4章 基於角色的訪問控制
4.1 基本概念
4.2 NIST RBAC參考模型
4.2.1 核心RBAC模型
4.2.2 層次RBAC模型
4.2.3 靜態職責分離RBAC模型
4.2.4 動態職責分離RBAC模型
4.3 RBAC的管理和特點
4.3.1 RBAC的管理
4.3.2 RBAC的特點
4.4 案例1:基於角色的訪問控制應用
4.4.1 案例需求
4.4.2 案例解決方案
4.5 案例2:基於角色的三權分立管理模型
4.5.1 案例需求
4.5.2 基本定義
4.5.3 合作管理模型
4.5.4 三權分立實現方案
4.6 本章小結
習題4
第5章 基於任務的訪問控制
5.1 工作流與工作流管理系統
5.1.1 工作流
5.1.2 工作流管理系統
5.1.3 工作流管理系統的應用
5.2 基於任務的訪問控制中的概念與模型
5.2.1 TBAC中的概念
5.2.2 TBAC模型
5.2.3 TBAC模型的分析
5.3 基於角色和任務的訪問控制模型
5.3.1 R-TBAC模型描述
5.3.2 R-TBAC中的層次模型
5.3.3 R-TBAC中的約束研究
5.4 案例:R-TBAC模型應用
5.4.1 數據庫設計
5.4.2 系統實施的安全框架
5.5 安全性分析
5.5.1 最小特權原則
5.5.2 職責分離原則
5.5.3 數據抽象原則
5.6 本章小結
習題5
第6章 使用控制
6.1 簡介
6.1.1 傳統訪問控制方法
6.1.2 現代訪問控制和數字版權管理方法
6.1.3 使用控制研究范圍
6.1.4 UCON模型的新特性
6.2 UCONABC模型
6.2.1 UCONABC模型的組成
6.2.2 UCONABC細化模型
6.3 使用決策模型的形式化描述
6.3.1 預先決策模型
6.3.2 過程決策模型
6.4 UCON模型的引用監控器
6.4.1 引用監控器
6.4.2 UCON模型的引用監控器
6.5 UCON中的管理
6.6 訪問控制總結
6.7 本章小結
習題6
第7章 身份認證、系統審計和授權管理
7.1 傳統身份認證
7.1.1 用戶名和口令認證
7.1.2 令牌和USB key認證
7.1.3 生物識別認證
7.2 基於數字證書的識別認證
7.2.1 數字證書的基本概念
7.2.2 X.509證書
7.2.3 證書驗證方法
7.2.4 數字證書
7.3 系統審計
7.3.1 審計及審計跟蹤
7.3.2 安全審計
7.3.3 Web信息系統的審計信息
7.4 授權管理基礎設施
7.4.1 PMI概述
7.4.2 PMI技術的授權管理模式及其優點
7.4.3 PMI系統的架構
7.4.4 對PMI系統的要求及PMI的應用
7.5 本章小結
習題7
第8章 數據庫中的訪問控制
8.1 關係數據庫自主訪問控制
8.1.1 授權的分發與回收
8.1.2 否定式授權
8.1.3 遞歸授權回收和非遞歸授權回收
8.1.4 授權的時效性
8.1.5 系統級的訪問授權
8.2 基於角色的數據庫訪問控制
8.2.1 RDBMS中的RBAC
8.2.2 角色授權與非遞歸式授權回收
8.3 基於內容的數據庫訪問控制
8.3.1 基於內容的訪問控制需求
8.3.2 基於視圖的讀訪問控制
8.3.3 基於視圖的寫訪問控制
8.3.4 視圖機制的作用和不足
8.4 本章小結
習題8
第9章 訪問控制應用
9.1 Windows Server中的訪問控制簡介
9.1.1 權限
9.1.2 查看文件和文件夾上的有效權限
9.1.3 管理對象所有權
9.1.4 取得文件或文件夾的所有權
9.1.5 安全管理審核
9.1.6 授權管理器
9.2 包過濾訪問控制的實現
9.2.1 包過濾技術簡介
9.2.2 基於包過濾的IP頭部信息的訪問控制
9.2.3 基於包過濾的TCP頭部信息訪問控制
9.2.4 基於包過濾的UDP訪問控制
9.2.5 基於包過濾的ICMP訪問控制
9.3 代理服務器的訪問控制
9.3.1 代理服務器概述
9.3.2 訪問控制設置
9.3.3 訪問控制應用實例
9.4 本章小結
習題9
附錄 部分習題參考答案
關鍵術語
參考文獻
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。