訪問控制原理與實踐

訪問控制模型 TBAC模型的分析 基於角色和任務的訪問控制模型

基本信息
書名:訪問控制原理與實踐
作 者: 王鳳英 主編
出 版 社: 北京郵電大學出版社
條 形 碼: 9787563524624 ; 978-7-5635-2462-4
I S B N : 9787563524624 出版時間: 2010-12-1
開 本: 16開 頁 數: 213

內容簡介

本書系統地闡述了訪問控制的各個方面,內容包括:訪問控制模型;訪問控制實現機制;訪問控制原則;訪問控制套用等。本書主要講述了5種訪問控制模型,即自主訪問控制、強制訪問控制、基於角色的訪問控制、基於任務的訪問控制和使用控制,這5種訪問控制模型既囊括了傳統訪問控制模型,又包含近幾年提出的新型訪問控制模型。
本書還包括與訪問控制有密切關聯的安全知識,即身份認證、系統審計以及授權管理等知識,使之形成一個完整的理論體系。每章後面都有習題,可以作為課程作業或複習要點。本書將理論知識和實際套用有機地結合在一起,對資料庫訪問控制、作業系統訪問控制、防火牆訪問控制和代理伺服器訪問控制進行了深入的探討,並以實際套用中經常遇到的問題作為案例、示例,使之學以致用。

目錄

第1章 概述
1.1 訪問控制基本概念
1.2 系統安全模型及機制
1.3 網路安全服務標準
1.4 安全策略
1.4.1 安全策略的實施原則
1.4.2 基於身份的安全策略
1.4.3 基於規則的安全策略
1.5 訪問控制實現的具體類別
1.6 訪問控制模型
第2章 自主訪問控制
2.1 概述
2.1.1 定義
2.1.2 DAC特點
2.2 作業系統的DAC
第3章 強制訪問控制
3.1 基本概念
3.1.1 MAC定義
3.1.2 MAC模型
3.1.3 MAC特點
3.2 作業系統的強制訪問控制
3.2.1 TE模型
3.2.2 dTE模型
第4章 基於角色的訪問控制
4.1 基本概念
4.2 NIST RBAC參考模型
4.2.1 核心RBAC模型
4.2.2 層次RBAC模型
4.2.3 靜態職責分離RBAC模型
4.2.4 動態職責分離RBAC模型
4.3 RBAC的管理和特點
4.3.1 RBAC的管理
4.3.2 RBAC的特點
4.4 案例1:基於角色的訪問控制套用
4.4.1 案例需求
4.4.2 案例解決方案
第5章 基於任務的訪問控制
5.1 工作流與工作流管理系統
5.1.1 工作流
5.1.2 工作流管理系統
5.1.3 工作流管理系統的套用
5.2 基於任務的訪問控制中的概念與模型
5.2.1 TBAC中的概念
5.2.2 TBAC模型
5.2.3 TBAC模型的分析
5.3 基於角色和任務的訪問控制模型
5.3.1 R-TBAC模型描述
5.3.2 R-TBAC中的層次模型
5.3.3 R-TBAC中的約束研究
第6章 使用控制
6.1 簡介
6.1.1 傳統訪問控制方法
6.1.2 現代訪問控制和數字著作權管理方法
6.1.3 使用控制研究範圍
6.1.4 UCON模型的新特性
6.2 UCONABC模型
6.2.1 UCONABC模型的組成
6.2.2 UCONABC細化模型
6.3 使用決策模型的形式化描述
6.3.1 預先決策模型
6.3.2 過程決策模型
第7章 身份認證、系統審計和授權管理
7.1 傳統身份認證
7.1.1 用戶名和口令認證
7.1.2 令牌和USB key認證
7.1.3 生物識別認證
7.2 基於數字證書的識別認證
7.2.1 數字證書的基本概念
7.2.2 X.509證書
7.2.3 證書驗證方法
7.2.4 數字證書
第8章 資料庫中的訪問控制
8.1 關係資料庫自主訪問控制
8.1.1 授權的分發與回收
8.1.2 否定式授權
8.1.3 遞歸授權回收和非遞歸授權回收
8.1.4 授權的時效性
8.1.5 系統級的訪問授權
8.2 基於角色的資料庫訪問控制
8.2.1 RDBMS中的RBAC
8.2.2 角色授權與非遞歸式授權回收
第9章 訪問控制套用
9.1 Windows Server中的訪問控制簡介
9.2 包過濾訪問控制的實現
9.3 代理伺服器的訪問控制
9.3.1 代理伺服器概述
9.3.2 訪問控制設定
9.3.3 訪問控制套用實例
9.4 本章小結
附錄 部分習題參考答案
關鍵術語
參考文獻

相關詞條

熱門詞條

聯絡我們