商品簡介
作者簡介
目次
相關商品
商品簡介
《訪問控制與加密》內容包括為三部分。第一部分為第1章,介紹密碼學的相關概念和知識。第二部分為第2章~第5章,介紹了訪問控制技術,包括自主訪問控制、強制訪問控制、基於角色的訪問控制、基於對象的訪問控制和基於任務的訪問控制。特別對基於對象的訪問控制展開討論,提出了一種擴展的基於角色的訪問控制模型,並談論了實現細節。第三部分對應書中第6章和第7章,講述可搜索加密方案的背景、相關知識和現狀,並提出了基於屬性的可搜索加密方案。
《訪問控制與加密》可供從事信息安全專業的科技人員、碩士和博士研究生參考,也可供高等院校相關專業的師生閱讀。·
《訪問控制與加密》可供從事信息安全專業的科技人員、碩士和博士研究生參考,也可供高等院校相關專業的師生閱讀。·
作者簡介
CMI校園營銷研究院,本書由CMI校園營銷研究院主編。CMI校園營銷研究院自2008年成立以來就一直致力於專業的中國大學校園研究。該院的研究核心是高校群體,他們的生活狀態、價值觀、媒體接觸習慣、消費行為等都是研究的重點所在,並希望從中找到品牌的關鍵營銷接觸點,對校園媒體傳播、營銷方法等關鍵領域進行探討,並不斷尋找適宜的營銷方法和理念。沈虹,《創意傳播管理》一書的共同作者。博士,CMI校園營銷研究院院長。中央民族大學文學與新聞傳播學院教師、碩士生導師;兼任北京大學新聞與傳播學院客座教授、碩士生導師,北京大學現代廣告研究所、北京大學新媒體營銷傳播研究中心研究員,中國傳媒大學MBA學院學術導師,《廣告研究》雜誌主編。局域20年廣告營銷傳播實戰經驗和11年廣告營銷傳播研究與教學經驗,在廣告傳播領域的成績獲得了學界和業界的充分肯定。王立欣,新鮮傳媒COO。王立欣先生是具有20年廣告營銷實戰經驗的傳媒及營銷行業資深職業經理人,作為新鮮傳媒這家校園營銷專業機構的核心管理團隊成員,王立欣先生領導及推動了新鮮傳媒的高速發展。·
目次
前言
第1章 密碼學基礎
1.1 密碼學簡介
1.2 私鑰密碼體制
1.2.1 流密碼
1.2.2 分組密碼
1.2.3 DES
1.2.4 AES
1.3 Hash函數
1.3.1 Hash函數與數據完整性
1.3.2 Hash函數的安全性
1.4 公鑰密碼體制
1.4.1 RSA密碼體制
1.4.2 ElGamal密碼體制
1.4.3 橢圓曲線ElGamal型的密碼體制
1.5 密碼分析
第2章 訪問控制技術
2.1 訪問控制模型
2.1.1 DAC
2.1.2 MAC
2.1.3 RBAC
2.1.4 OBAC
2.1.5 TBAC
2.2 訪問控制的安全策略
2.2.1 基於身份的安全策略
2.2.2 基於規則的安全策略
2.3 訪問控制實現機制
2.3.1 訪問控制列表
2.3.2 訪問控制矩陣
2.3.3 訪問控制能力列表
2.3.4 訪問控制安全標簽列表
2.4 訪問控制的安全級別
2.5 訪問控制中的授權
2.5.1 信任模型
2.5.2 信任管理系統
2.6 訪問控制與審計
第3章 RBAC 2001建議標準的參考模型
3.1 核心RBAC
3.2 層次RBAC
3.3 有約束的RBAC
3.3.1 SSD
3.3.2 DSD
3.4 功能規範
3.4.1 核心RBAC功能規範
3.4.2 層次RBAC功能規範
3.4.3 SSD關係功能規範
3.4.4 DSD關係功能規範
3.5 功能規範包
3.6 結論
第4章 一種更靈活的RBAC模型
4.1 具有清晰權限的RBAC
4.1.1 相斥運算
4.1.2 可繼承運算
4.1.3 私有化運算
4.1.4 可代理運算
4.2 可代理的RBAC
4.2.1 可代理RBAC0模型
4.2.2 可代理RBAC1模型
4.3 具有條件約束的RBAC
4.3.1 RBAC前置條件模型
4.3.2 RBAC過程條件模型
4.4 ERBAC模型的分析和應用
4.4.1 ERBAC模型的優勢
4.4.2 ERBAC模型的新應用
第5章 RBAC的實現
5.1 用戶-角色委派
5.2 權限授予
5.2.1 多級安全性政策模型(Bell和LaPadula)
5.2.2 基於角色的多級安全性政策模型(RBMLS)
5.2.3 安全政策實施準則
5.3 實現方案
5.3.1 實現機制
5.3.2 相關技術
5.3.3 具體實現細節
第6章 關鍵詞可搜索公鑰加密技術
6.1 雙線性對與計算性假設
6.1.1 雙線性對運算
6.1.2 計算性假設
6.2 可搜索加密體制的研究現狀以及發展趨勢
6.3 相關加密體制
6.3.1 基於身份的加密體制(IBE)
6.3.2 可搜索加密體制(PEKS)
6.3.3 基於屬性的加密體制(ABE)
6.3.4 幾種加密體制的聯繫
第7章 基於屬性的可搜索加密方案
7.1 相關知識
7.1.1 可證明安全性理論
7.1.2 訪問結構
7.2 基於屬性的可搜索加密方案(ATT PEKS)的定義
7.3 攻擊遊戲
7.4 基於屬性的可搜索加密方案(ATT PEKS)構造
7.4.1 ATT PEKS算法構造
7.4.2 ATT PEKS的計算一致性
7.4.3 ATT PEKS複雜度分析
7.5 安全性分析
附錄數學基礎
參考文獻·
第1章 密碼學基礎
1.1 密碼學簡介
1.2 私鑰密碼體制
1.2.1 流密碼
1.2.2 分組密碼
1.2.3 DES
1.2.4 AES
1.3 Hash函數
1.3.1 Hash函數與數據完整性
1.3.2 Hash函數的安全性
1.4 公鑰密碼體制
1.4.1 RSA密碼體制
1.4.2 ElGamal密碼體制
1.4.3 橢圓曲線ElGamal型的密碼體制
1.5 密碼分析
第2章 訪問控制技術
2.1 訪問控制模型
2.1.1 DAC
2.1.2 MAC
2.1.3 RBAC
2.1.4 OBAC
2.1.5 TBAC
2.2 訪問控制的安全策略
2.2.1 基於身份的安全策略
2.2.2 基於規則的安全策略
2.3 訪問控制實現機制
2.3.1 訪問控制列表
2.3.2 訪問控制矩陣
2.3.3 訪問控制能力列表
2.3.4 訪問控制安全標簽列表
2.4 訪問控制的安全級別
2.5 訪問控制中的授權
2.5.1 信任模型
2.5.2 信任管理系統
2.6 訪問控制與審計
第3章 RBAC 2001建議標準的參考模型
3.1 核心RBAC
3.2 層次RBAC
3.3 有約束的RBAC
3.3.1 SSD
3.3.2 DSD
3.4 功能規範
3.4.1 核心RBAC功能規範
3.4.2 層次RBAC功能規範
3.4.3 SSD關係功能規範
3.4.4 DSD關係功能規範
3.5 功能規範包
3.6 結論
第4章 一種更靈活的RBAC模型
4.1 具有清晰權限的RBAC
4.1.1 相斥運算
4.1.2 可繼承運算
4.1.3 私有化運算
4.1.4 可代理運算
4.2 可代理的RBAC
4.2.1 可代理RBAC0模型
4.2.2 可代理RBAC1模型
4.3 具有條件約束的RBAC
4.3.1 RBAC前置條件模型
4.3.2 RBAC過程條件模型
4.4 ERBAC模型的分析和應用
4.4.1 ERBAC模型的優勢
4.4.2 ERBAC模型的新應用
第5章 RBAC的實現
5.1 用戶-角色委派
5.2 權限授予
5.2.1 多級安全性政策模型(Bell和LaPadula)
5.2.2 基於角色的多級安全性政策模型(RBMLS)
5.2.3 安全政策實施準則
5.3 實現方案
5.3.1 實現機制
5.3.2 相關技術
5.3.3 具體實現細節
第6章 關鍵詞可搜索公鑰加密技術
6.1 雙線性對與計算性假設
6.1.1 雙線性對運算
6.1.2 計算性假設
6.2 可搜索加密體制的研究現狀以及發展趨勢
6.3 相關加密體制
6.3.1 基於身份的加密體制(IBE)
6.3.2 可搜索加密體制(PEKS)
6.3.3 基於屬性的加密體制(ABE)
6.3.4 幾種加密體制的聯繫
第7章 基於屬性的可搜索加密方案
7.1 相關知識
7.1.1 可證明安全性理論
7.1.2 訪問結構
7.2 基於屬性的可搜索加密方案(ATT PEKS)的定義
7.3 攻擊遊戲
7.4 基於屬性的可搜索加密方案(ATT PEKS)構造
7.4.1 ATT PEKS算法構造
7.4.2 ATT PEKS的計算一致性
7.4.3 ATT PEKS複雜度分析
7.5 安全性分析
附錄數學基礎
參考文獻·
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。