訪問控制概論

基於角色的訪問控制 訪問控制與安全模型 基於信任管理的訪問控制技術

圖書信息

出版社: 華中科技大學出版社; 第1版 (2010年8月1日)
叢書名: 高等學校教材·計算機信息安全專業
平裝: 208頁
正文語種: 簡體中文
開本: 16
ISBN: 9787560961392, 7560961398
條形碼: 9787560961392
尺寸: 23.6 x 16.4 x 1.2 cm
重量: 281 g

內容簡介

《訪問控制概論》系統地論述了訪問控制的基本概念、方法和技術,以及訪問控制技術的套用,主要內容包括身份認證,自主訪問控制與訪問矩陣模型,強制訪問控制與BLP模型,基於角色的訪問控制與RBAC96模型簇,各種訪問控制技術在作業系統、資料庫系統及套用系統中的套用實例。在多域訪問控制方面,介紹了基於角色映射的多域安全互操作、動態結盟環境下基於角色的訪問控制、安全虛擬組織結盟的訪問控制、基於信任管理的訪問控制技術,以及許可權管理基礎設施PMI。
《訪問控制概論》可作為高等院校計算機、信息安全、通信等專業的本科生或研究生的教材,也可供從事與信息安全相關的專業教師、科研和開發人員參考。

目錄

第1章 概述
1.1 信息安全
1.1.1 信息系統面臨的主要威脅
1.1.2 信息系統的脆弱性
1.1.3 信息安全的目標
1.1.4 信息安全研究的內容
1.2 訪問控制
1.2.1 訪問控制原理
1.2.2 訪問控制的研究概況
習題
第2章 身份認證
2.1 什麼是身份
2.2 認證基礎
2.3 根據實體知道憑什麼進行身份認證
2.3.1 口令
2.3.2 挑戰-回答
2.4 根據實體擁有什麼進行身份認證
2.5 根據實體的生物特徵進行身份認證
2.6 根據實體的行為特徵進行身份認證
2.7 認證協定
2.7.1 幾種常用的認證協定
2.7.2 常用認證協定的分析與比較
2.8 分散式計算環境與移動環境下的身份認證
2.8.1 分散式計算環境下的身份認證
2.8.2 移動環境下的用戶身份認證
習題二
第3章 訪問控制基礎知識
3.1 基本概念
3.2 基本的訪問控制方法
3.2.1 自主訪問控制
3.2.2 強制訪問控制
3.2.3 基於角色的訪問控制
3.3 安全策略與安全模型
3.3.1 安全策略
3.3.2 安全策略舉例
3.3.3 安全模型
習題三
第4章 訪問控制與安全模型
4.1 自主訪問控制與訪問矩陣模型
4.1 -1訪問矩陣模型
4.1.2 訪問矩陣的實現
4.1.3 授權的管理
4.2 強制訪問控制與BLP模型
4.2.1 BLP模型
4.2.2 BLP模型的安全性
4.3 基於角色的訪問控制與RBAC96模型簇
4.3.1 RBAC96模型簇
4.3.2 基於角色的授權模型的基本框架
4.3.3 RBA(296模型簇安全性和實用性分析
習題四
第5章 訪問控制實例
5.1 操作系統訪問控制技術
5.1.1 Windows2000/XP系統的訪問控制技術
5.1.2 Linux作業系統的訪問控制技術
5.1.3 SE Linux和紅旗AsianuxServer3的安全技術
5.2 資料庫訪問控制技術
5.2.1 Cracole資料庫中的身份認證
5.2.2 Oracle資料庫訪問控制技術
5.3 套用系統訪問控制實例
5.3.1 網路防火牆訪問控制實例
5.3.2 電子政務系統訪問控制實例
5.3.3 醫院管理信息系統訪問控制實例
習題五
第6章 多域訪問控制技術
6.1 基於角色映射的多域安全互操作
6.1.1 套用背景
6.1.2 角色映射技術
6.1.3 建立角色映射的安全策略
6.1.4 角色映射的維護
6.1.5 角色映射的安全性分析
6.2 動態結盟環境下基於角色的訪問控制
6.2.1 套用背景
6.2.2 d RBAC基本組件
6.2.3 基本組件的擴展
6.2.4 d RBAC安全性分析
6.3 安全虛擬組織結盟的訪問控制
6.3.1 套用背景
6.3.2 sve體系結構和基本組件
6.3.3 套用實例分析
6.3.4 SVE的安全性分析
6.4 結合PKI跨域的基於角色訪問控制
6.4.1 套用背景
6.4.2 訪問控制表和用戶證書
6.4.3 客戶域內證書的撤銷
6.4.4 套用實例分析
6.4.5 跨域的基於角色訪問控制技術的安全性分析
習題六
第7章 基於信任管理的訪問控制技術
7.1 信任管理的概念
7.1.1 套用背景
7.1.2 信任管理的基本概念
7.1.3 信任管理的組件和框架
7.1.4 信任管理技術的優點
7.2 Police Make模型
7.2.1 Police Make模型簡介
7.2.2 Police Make模型實例分析
7.2.3 P01iceMake模型安全性分析
7.2.4 Key Note模型簡介
7.2.5 Key Note模型安全性分析
7.3 RT模型
7.3.1 套用背景
7.3.2 基於屬性的信任管理系統的基本概念
7.3.3 RT模型簡介
7.3.4 RT0模型基本組件
7.3.5 RT0模型實例分析
7.3.6 信任證的分散式存儲和查找
7.3.7 RT0模型的擴展
7.3.8 RT模型的安全性分析
7.4 自動信任協商
7.4.1 套用背景
7.4.2 自動信任協商主要研究內容
7.4.3 自動信任協商實例分析
7.4.4 自動信任協商敏感信息保護
7.4.5 自動信任協商安全性分析
習題七
第8章 許可權管理基礎設施
8.1 公鑰基礎設施
8.1.1 構建公鑰基礎設施的必要性
8.1.2 數字證書
8.1.3 PKI的組成
8.1.4 PKI的工作過程
8.2 許可權管理基礎設施
8.2.1 構建PMI的必要性
8.2.2 屬性證書
8.2.3 PMI的功能和組成
8.2.4 屬性證書的管理
8.2.5 基於PMI的授權與訪問控制模型
8.2.6 PMI的產品和套用
習題八
參考文獻

相關詞條

熱門詞條

聯絡我們