登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』访问控制概论(洪帆)

書城自編碼: 1659943
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 洪帆
國際書號(ISBN): 9787560961392
出版社: 华中科技大学出版社
出版日期: 2010-08-01
版次: 1 印次: 1
頁數/字數: 208/275000
書度/開本: 16开 釘裝: 平装

售價:HK$ 70.2

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
螳螂的自然史
《 螳螂的自然史 》

售價:HK$ 135.6
钱谦益年谱长编(上中下)
《 钱谦益年谱长编(上中下) 》

售價:HK$ 684.4
ESC心血管疾病患者运动心脏病学和体育锻炼指南解读
《 ESC心血管疾病患者运动心脏病学和体育锻炼指南解读 》

售價:HK$ 80.2
认知差:人为什么赚不到认知范围以外的钱?
《 认知差:人为什么赚不到认知范围以外的钱? 》

售價:HK$ 73.2
人工智能辅助艺术创作与设计应用基础
《 人工智能辅助艺术创作与设计应用基础 》

售價:HK$ 116.8
人工智能辅助艺术创作与设计应用实战
《 人工智能辅助艺术创作与设计应用实战 》

售價:HK$ 116.8
天下、中国与王朝:中国古代政治地理结构再认知
《 天下、中国与王朝:中国古代政治地理结构再认知 》

售價:HK$ 101.0
缥缈 典藏版(1-5)
《 缥缈 典藏版(1-5) 》

售價:HK$ 258.5

建議一齊購買:

+

HK$ 117.0
《访问控制》
+

HK$ 111.3
《数字水印技术及应用》
+

HK$ 115.1
《数字签名》
+

HK$ 76.7
《访问控制原理与实践》
內容簡介:
本书系统地论述了访问控制的基本概念、方法和技术,以及访问控制技术的应用,主要内容包括身份认证,自主访问控制与访问矩阵模型,强制访问控制与BLP模型,基于角色的访问控制与RBAC96模型簇,各种访问控制技术在操作系统、数据库系统及应用系统中的应用实例。在多域访问控制方面,介绍了基于角色映射的多域安全互操作、动态结盟环境下基于角色的访问控制、安全虚拟组织结盟的访问控制、基于信任管理的访问控制技术,以及权限管理基础设施PMI。 來源:香港大書城megBookStore,http://www.megbook.com.hk
本书可作为高等院校计算机、信息安全、通信等专业的本科生或研究生的教材,也可供从事与信息安全相关的专业教师、科研和开发人员参考。
目錄
第1章 概述
1.1 信息安全
1.1.1 信息系统面临的主要威胁
1.1.2 信息系统的脆弱性
1.1.3 信息安全的目标
1.1.4 信息安全研究的内容
1.2 访问控制
1.2.1 访问控制原理
1.2.2 访问控制的研究概况
习题一
第2章 身份认证
2.1 什么是身份
2.2 认证基础
2.3 根据实体知道凭什么进行身份认证
2.3.1 口令
2.3.2 挑战一回答
2.4 根据实体拥有什么进行身份认证
2.5 根据实体的生物特征进行身份认证
2.6 根据实体的行为特征进行身份认证
2.7 认证协议
2.7.1 几种常用的认证协议
2.7.2 常用认证协议的分析与比较
2.8 分布式计算环境与移动环境下的身份认证
2.8.1 分布式计算环境下的身份认证
2.8.2 移动环境下的用户身份认证
习题二
第3章 访问控制基础知识
3.1 基本概念
3.2 基本的访问控制方法
3.2.1 自主访问控制
3.2.2 强制访问控制
3.2.3 基于角色的访问控制
3.3 安全策略与安全模型
3.3.1 安全策略
3.3.2 安全策略举例
3.3.3 安全模型
习题三
第4章 访问控制与安全模型
4.1 自主访问控制与访问矩阵模型
4.1.1 访问矩阵模型
4.1.2 访问矩阵的实现
4.1.3 授权的管理
4.2 强制访问控制与BLP模型
4.2.1 BLP模型
4.2.2 BLP模型的安全性
4.3 基于角色的访问控制与RBAC96模型簇
4.3.1 RBAC96模型簇
4.3.2 基于角色的授权模型的基本框架
4.3.3 RBAC96模型簇安全性和实用性分析
习题四
第5章 访问控制实例
5.1 操作系统访问控制技术
5.1.1 Windows 2000/XP系统的访问控制技术
5.1.2 Linux操作系统的访问控制技术
5.1.3 SELinux和红旗Asianux Server 3的安全技术
5.2 数据库访问控制技术
5.2.1 Oracle数据库中的身份认证
5.2.2 Oracle数据库访问控制技术
5.3 应用系统访问控制实例
5.3.1 网络防火墙访问控制实例
5.3.2 电子政务系统访问控制实例
5.3.3 医院管理信息系统访问控制实例
习题五
第6章 多域访问控制技术
6.1 基于角色映射的多域安全互操作
6.1.1 应用背景
6.1.2 角色映射技术
6.1.3 建立角色映射的安全策略
6.1.4 角色映射的维护
6.1.5 角色映射的安全性分析
6.2 动态结盟环境下基于角色的访问控制
6.2.1 应用背景
6.2.2 dRBAC基本组件
6.2.3 基本组件的扩展
6.2.4 dRBAC安全性分析
6.3 安全虚拟组织结盟的访问控制
6.3.1 应用背景
6.3.2 SVE体系结构和基本组件
6.3.3 应用实例分析
6.3.4 SVE的安全性分析
6.4 结合PKI跨域的基于角色访问控制
6.4.1 应用背景
6.4.2 访问控制表和用户证书
6.4.3 客户域内证书的撤销
6.4.4 应用实例分析
6.4.5 跨域的基于角色访问控制技术的安全性分析
习题六
第7章 基于信任管理的访问控制技术
7.1 信任管理的概念
7.1.1 应用背景
7.1.2 信任管理的基本概念
7.1.3 信任管理的组件和框架
7.1.4 信任管理技术的优点
7.2 PoliceMake模型
7.2.1 PoliceMake模型简介
7.2.2 PoliceMake模型实例分析
7.2.3 PoliceMake模型安全性分析
7.2.4 KeyNote模型简介
7.2.5 KeyNote模型安全性分析
7.3 RT模型
7.3.1 应用背景
7.3.2 基于属性的信任管理系统的基本概念
7.3.3 RT模型简介
7.3.4 RTo模型基本组件
7.3.5 RTo模型实例分析
7.3.6 信任证的分布式存储和查找
7.3.7 RTo模型的扩展
7.3.8 RT模型的安全性分析
7.4 自动信任协商
7.4.1 应用背景
7.4.2 自动信任协商主要研究内容
7.4.3 自动信任协商实例分析
7.4.4 自动信任协商敏感信息保护
7.4.5 自动信任协商安全性分析
习题七
第8章 权限管理基础设施
8.1 公钥基础设施
8.1.1 构建公钥基础设施的必要性
8.1.2 数字证书
8.1.3 PKI的组成
8.1.4 PKI的工作过程
8.2 权限管理基础设施
8.2.1 构建PMI的必要性
8.2.2 属性证书
8.2.3 PMI的功能和组成
8.2.4 属性证书的管理
8.2.5 基于PMI的授权与访问控制模型
8.2.6 PMI的产品和应用
习题八
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.