书籍详情

访问控制安全技术及应用

访问控制安全技术及应用

作者:宁葵 著

出版社:电子工业出版社

出版时间:2005-10-01

ISBN:9787121018336

定价:¥16.80

购买这本书可以去
内容简介
  访问控制技术是保证计算机安全最重要的核心技术之一,是维护计算机系统安全、保护计算机资源的重要手段。本书首先针对计算机访问控制技术做了一般性介绍,然后重点介绍其技术应用及安全产品,并对多款安全访问控制类产品的功能和性能进行了对比分析,对数码小卫士、加密金刚锁、虚拟保险箱、冰盾系统安全专家等软件的功能应用进行了描述,特别详细介绍了文件防弹衣单机版和网络版产品的使用,比较和总结了文件防弹衣的产品特点和优势,提出了构建文件防弹衣主动防御体系的新思路,阐明了计算机访问控制安全技术的发展方向。.本书适用于对访问控制防护技术以及网络安全技术感兴趣的读者,也可作为软件开发人员的产品设计的参考资料或技术人员的应用手册。...
作者简介
  宁葵,汉族,1970年4月出生。1989年7月于广西浦北中学高中毕业,1993年获广西大学工学学士学位,2000年于广西大学计算机应用研究生毕业。毕业后,一直从事计算机科学与技术领域的教学研究、技术研发、产品开发工作,主要研究方向有网络安全、分布式计算、软件工程等;发表的较典型的论文有“新一代的分布式计算技术——Web服务”、“基于OGSA的网格系统研究”、“分布式拒绝服务攻击手段及其防范技术研究”、“一种基于角色访问控制的数据库安全模型”等,分别发表在《计算机工程》、《计算机与现代化》、《微机发展》等期刊上;是“文件防弹衣”项目的总负责人,该项目获2004年国家电子信息产业发展基金立项支持、2004年广西科技厅立项支持、2003年广西南宁市科技局立项支持、2004年广西计算机推广应用成果一等奖、广西“优秀软件产品”等奖励。
目录
第1章计算机安全技术.
1.1计算机安全技术概况
1.1.1计算机安全概述
1.1.2计算机信息安全策略
1.1.3计算机安全体系结构与模型
1.2计算机安全技术分类
1.2.1加密技术
1.2.2防火墙技术
1.2.3IDS(入侵检测技术)
1.2.4病毒防范技术
1.2.5访问控制技术
第2章访问控制安全技术
2.1访问控制概述
2.1.1访问控制的起源
2.1.2访问控制的目标
2.1.3访问控制的要素
2.1.4访问控制的层次
2.2访问控制的分类
2.2.1自主访问控制
2.2.2强制访问控制
2.2.3墓于角色的访问控制(RBAC)
2.2.4类型裁决
2.3访问控制模型
2.3.1BLP模型
2.3.2Biba模型
2.3.3GM模型
2.3.4Sutherland模型
2.3.5CW模型
2.3.6角色模型
2.4访问控制策略
2.4.1安全策略
2.4.2基于身份的安全策略
2.4.3基于规则的安全策略
2.5访问控制模型的实现
2.5.1访问控制模型的实现机制
2.5.2访问控制模型的实现方法
2.5.3安全计算机系统的若干标准
2.5.4安全操作系统的具体实现
2.5.5WindowsNT/2K安全访问控制手段
2.5.6访问控制技术现状与发展
第3章访问控制类产品的概况
3.1访问控制类产品概述
3.1.1安全产品的发展趋势
3.1.2访问控制类产品的优势
3.2访问控制类产品介绍
3.2.1安星个人主机防护系统
3.2.2网盾安全专家
3.2.3数码小卫士
3.2.4文件防弹衣..
第4章访问控制类产品的应用
4.1数码小卫土
4.1.1数码小卫士的安装
4.1.2数码小卫士的使用
4.2其他共享软件
4.2.1加密金刚锁
4.2.2虚拟保险箱
4.2.3冰盾系统安全专家
第5章文件防弹衣
5.1文件防弹衣研发概况
5.1.1研发背景
5.1.2实现原理
5.1.3主要特点
5.2文件防弹衣基本功能
5.2.1安装和注册
5.2.2基本准备
5.2.3单一文件或目录保护
5.2.4批量保护设置
5.2.5对受保护文件资源的操作
5.2.6受保护资源的查询与修改
5.2.7解除保护设置
5.2.8-次口令验证的应用
5.2.9脱机保护管理的应用
5.3文件防弹衣管理员功能
5.3.1管理员模式
5.3.2解除保护
5.3.3类型保护
5.3.4高级应用
5.3.5安全策略
5.3.6系统维护
5.4文件防弹衣与其他产品的对比
5.4.1与访问控制类产品的对比
5.4.2与其他安全产品的对比
第6章网络文件防弹衣
6.1网络文件防弹衣介绍
6.1.1研发背景
6.1.2新亮点
6.1.3创新点
6.1.4关键技术
6.2新增功能
6.2.1加密保护
6.2.2批量加密保护
6.2.3加密文件整理
6.2.4部门信息维护
6.2.5网络发布
6.2.6网络文件管理
6.2.7安全磁盘维护
6.2.8安全策略
6.2.9外设监控
6.2.10日志浏览
第7章文件防弹衣防御体系
7.1主动防御体系
7.1.1主动防御体系概述
7.1.2融合技术的发展趋势
7.1.3访问控制技术与其他技术的融合
7.2文件防弹衣的发展方向
7.2.1文件防弹衣防御体系
7.2.2服务器安全问题
7.2.3文件防弹衣服务器版
7.2.4数据库安全问题
7.2.5文件防弹衣数据库版
7.2.6安全中间件概述
7.2.7文件防弹衣中间件版...
参考文献
猜您喜欢

读书导航