首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 基于角色的访问控制技术
内容
编辑推荐

刘强主编的《基于角色的访问控制技术》一书研究基于角色的访问控制技术。访问控制是信息系统重要的基础设施。全书共8章:第1、2章主要介绍访问控制技术的发展和RBAC模型的基本概念;第3章重点阐述RBAC97中的管理思想和安全策略的形式化表述;第4章重点分析RBAC模型中存在的信任,以及由此派生出基于信任的RBAC模型——TB-RBAC;第5、6章提出了RBAC模型中策略安全分析问题,介绍了基于智能规划的安全分析方法;第7章介绍了笔者所开发的安全分析系统原型;第8章介绍了RBAC模型中的审计方法。

本书主要面向科研工作者,也可以作为相关计算机工作者、工程技术人员、研究生的参考书籍。

目录

第1章 概论

 1.1 信息系统

 1.2 信息系统安全及相关技术

 1.3 访问控制模型

1.3.1 访问控制的基本概念

1.3.2 自主访问控制模型

1.3.3 强制访问控制模型

1.3.4 基于角色的访问控制模型

 1.4 小结

第2章 RBAC96

 2.1 RBAC概述

 2.2 RBAC96概述

 2.3 RBAC96的形式化描述

 2.4 RBAC96的关键技术与概念

2.4.1 角色层次与角色继承

2.4.2 约束

 2.5 RBAC96系统的设计与案例

2.5.1 设计说明

2.5.2 设计案例——小型应用系统的访问控制系统设计

 2.6 小结

第3章 ARBAC97

 3.1 ARBAC97模型

 3.2 ARBAC97的辖域

 3.3 ARBAC97中的管理学含义

3.3.1 管理要素

3.3.2 RBAC管理中的组织形态

3.3.3 RBAC管理中的控制方式

3.3.4 管理主体之间委派制式

 3.4 ARBAC97中存在的问题

3.4.1 角色层次关系变更过程中的附带效应

3.4.2 管理递归问题

 3.5 衍生的访问控制模型

3.5.1 ARBAC02与SARBAC

3.5.2 时态RBAC模型与基于任务的RBAC模型

 3.6 安全策略设计案例——ASP系统中访问控制策略

3.6.1 ASP系统访问控制需求分析

3.6.2 访问控制策略的设置

3.6.3 应用示例

 3.7 小结

第4章 TB-ARBAC模型

 4.1 信任的基本概念

 4.2 基于信任的ARBAC管理模型——TB-ARBAC

 4.3 TB-ARBAC的信任

4.3.1 TB-ARBAC模型的信任函数

4.3.2 TB-ARBAC模型的信任制度设计

4.4 TB-ARBAC与ARBAC297管理模式的对比

 4.5 小结

第5章 TB-ARBAC的安全分析问题

 5.1 安全策略的形式化

 5.2 安全状态转移系统

 5.3 安全策略的安全分析

 5.4 小结

第6章 安全分析方法

 6.1 智能规划技术

6.1.1 智能规划的研究历程

6.1.2 图规划技术

6.1.3 智能规划领域与问题的表示

 6.2 安全分析过程中的智能规划问题

 6.3 安全分析的建模过程

6.3.1 领域描述和前提假设

6.3.2 前置处理

6.3.3 领域模型建模的基本步骤

6.3.4 从角色继承层次关系到虚动作

6.3.5 领域命题互斥的生成

6.3.6 从管理策略到规划动作模型

6.3.7 规划问题的定义

6.3.8 规划解到安全分析领域的翻译

 6.4 建模过程的复杂性分析

 6.5 面向安全分析的图规划算法改造策略

6.5.1 关于动作与命题互斥的推论

 6.6 规划图的剪枝

6.6.1 领域约束的生成

6.6.2 虚动作的剪枝

6.6.3 目标状态的生成

 6.7 Graphplan算法的改造

 6.8 小结

第7章 安全分析原型系统PolicyProber

 7.1 PolicyProber简介

 7.2 系统功能框架和技术框架

 7.3 PolicyProber的技术要点

7.3.1 规划图的数据结构定义

7.3.2 改造后的GraphPlan算法的编码

7.3.3 PolicyProber中规划图的显示方式

 7.4 PolicyPmber操作界面

 7.5 应用案例说明

7.5.1 构造领域模型

7.5.2 构造安全分析实例的规划问题

7.5.3 求解规划问题

7.5.4 基于信任协商的解决方案

 7.6 小结

第8章 TB-RBAC模型中的审计

 8.1 引言

 8.2 信息安全审计

 8.3 TB-ARBAC中的审计

 8.4 TB-ARBAC模型中审计信息的访问控制

8.4.1 审计信息组成

8.4.2 审计信息的用途分析和存储管理

8.4.3 审计信息的访问控制

 8.5 TB-ARBAc中的委派制式和权责制度

 8.6 审计方法

8.6.1 常规审计方法

8.6.2 事故审计方法

 8.7 小结

附录 安全分析方法的核心代码

标签
缩略图
书名 基于角色的访问控制技术
副书名
原作名
作者 刘强
译者
编者
绘者
出版社 华南理工大学出版社
商品编码(ISBN) 9787562333777
开本 16开
页数 135
版次 1
装订 平装
字数 208
出版时间 2010-12-01
首版时间 2010-12-01
印刷时间 2010-12-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.202
CIP核字
中图分类号 TP309
丛书名
印张 9
印次 1
出版地 广东
238
181
6
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/11 20:49:48