图书介绍

复杂网络环境下访问控制技术 = ACCESS CONTROL TECHNOLOGY FOR COMPLEX NETWORK ENVIRONMENTPDF|Epub|txt|kindle电子书版本网盘下载

复杂网络环境下访问控制技术 = ACCESS CONTROL TECHNOLOGY FOR COMPLEX NETWORK ENVIRONMENT
  • 李凤华,熊金波著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:711539475X
  • 出版时间:2015
  • 标注页数:265页
  • 文件大小:35MB
  • 文件页数:279页
  • 主题词:访问控制-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

复杂网络环境下访问控制技术 = ACCESS CONTROL TECHNOLOGY FOR COMPLEX NETWORK ENVIRONMENTPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论2

1.1 引言2

1.1.1 单机时代3

1.1.2 局域网、广域网时代6

1.1.3 互联网、云计算时代8

1.1.4 物联网、万物互联时代10

1.2 单机时代信息传播13

1.3 局域网、广域网时代信息传播14

1.4 互联网、云计算时代信息传播17

1.4.1 互联网时代信息传播17

1.4.2 云计算时代信息传播18

1.5 物联网、万物互联时代信息传播20

1.6 本章小结24

参考文献25

第2章 访问控制模型研究进展30

2.1 面向主机的访问控制30

2.1.1 自主访问控制模型30

2.1.2 强制访问控制模型31

2.2 面向组织形态确定的访问控制34

2.2.1 基于角色的访问控制模型35

2.2.2 基于角色的管理模型38

2.3 面向分布式协同的访问控制39

2.3.1 分布式的访问控制模型39

2.3.2 基于任务的访问控制模型41

2.3.3 基于团队的访问控制模型42

2.4 权限可伸缩的访问控制43

2.4.1 时空相关的访问控制模型43

2.4.2 基于行为的访问控制模型45

2.4.3 基于行为的多级安全访问控制模型46

2.5 面向社交网络的访问控制47

2.5.1 基于信任的访问控制模型48

2.5.2 基于语义网的访问控制模型48

2.5.3 基于关系的访问控制模型49

2.5.4 基于博弈论的访问控制模型51

2.6 面向云计算的访问控制52

2.6.1 基于属性的访问控制模型52

2.6.2 基于密码学的访问控制模型53

2.7 本章小结56

参考文献57

第3章 基于行为的访问控制70

3.1 应用场景分析70

3.2 基于行为的访问控制模型75

3.2.1 基本概念76

3.2.2 行为的层次结构及其继承机制78

3.2.3 基于行为的访问控制模型80

3.3 基于行为的访问控制管理模型82

3.3.1 基本概念83

3.3.2 ABAC管理模型的功能85

3.3.3 ABAC模型的比较与分析89

3.4 基于行为的多级安全访问控制模型90

3.4.1 基本概念90

3.4.2 行为属性映射函数F91

3.4.3 安全规则93

3.4.4 安全性证明96

3.4.5 模型的比较与分析97

3.5 本章小结99

参考文献100

第4章 面向云计算的访问控制106

4.1 应用场景分析106

4.2 密码学基础109

4.2.1 基于身份的加密109

4.2.2 代理重加密110

4.2.3 门限秘密共享111

4.2.4 拉格朗日多项式111

4.2.5 双线性映射111

4.3 基于密码算法的外包数据安全创建112

4.3.1 系统模型与安全模型112

4.3.2 设计目标与方案假设114

4.3.3 算法描述及其安全性证明115

4.3.4 应用协议设计119

4.3.5 基于密码算法的访问控制技术应用121

4.3.6 安全性分析与比较124

4.4 轻量级、安全的外包数据访问控制126

4.4.1 系统模型与安全模型126

4.4.2 设计目标与方案假设129

4.4.3 方案描述130

4.4.4 性能分析与比较135

4.5 基于密码算法的可信删除136

4.5.1 系统模型与安全模型136

4.5.2 设计目标与方案假设138

4.5.3 方案描述139

4.5.4 安全性分析与比较146

4.6 本章小结151

参考文献152

第5章 权限可伸缩的访问控制158

5.1 应用场景分析158

5.2 面向多维数字媒体的访问控制165

5.2.1 系统模型与权限描述166

5.2.2 模型的构建与形式化169

5.2.3 模型的实施173

5.2.4 模型的应用实例178

5.3 面向结构化文档的访问控制181

5.3.1 结构化文档的访问控制特点181

5.3.2 面向多级安全的结构化文档描述方法183

5.3.3 基于行为的结构化文档访问控制技术190

5.3.4 ASDoc模型的综合分析199

5.3.5 ASDoc原型系统的设计与实现200

5.4 本章小结206

参考文献207

第6章 访问控制应用研究212

6.1 面向协作信息系统的访问控制212

6.1.1 ABAC模型在协作系统中的实例化213

6.1.2 协作信息系统中的访问控制机制214

6.2 面向Web服务的访问控制220

6.2.1 Web服务访问控制的安全体系结构221

6.2.2 Cookie及其安全属性223

6.3 面向数据库管理系统的访问控制225

6.3.1 数据库管理系统访问控制特点226

6.3.2 面向数据库管理系统的访问控制机制227

6.3.3 基于安全标记的数据库访问控制实施方案231

6.3.4 面向数据库管理系统的访问模型应用实例235

6.4 本章小结238

参考文献239

第7章 面向网络空间的访问控制技术发展趋势244

7.1 访问控制技术的演化发展244

7.2 网络空间中的信息服务248

7.2.1 信息传播方式的演进249

7.2.2 信息服务模式的演进251

7.3 面向网络空间的新型访问控制模型及其发展趋势253

7.3.1 面向网络空间的访问控制新需求253

7.3.2 新型访问控制模型及其发展趋势255

7.4 本章小结261

参考文献262

热门推荐