书籍详情
访问控制原理与实践
作者:王凤英 主编
出版社:北京邮电大学出版社
出版时间:2010-12-01
ISBN:9787563524624
定价:¥26.00
购买这本书可以去
内容简介
《访问控制原理与实践》系统地阐述了访问控制的各个方面,内容包括:访问控制模型;访问控制实现机制;访问控制原则;访问控制应用等。《访问控制原理与实践》主要讲述了5种访问控制模型,即自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和使用控制,这5种访问控制模型既囊括了传统访问控制模型,又包含近几年提出的新型访问控制模型。《访问控制原理与实践》还包括与访问控制有密切关联的安全知识,即身份认证、系统审计以及授权管理等知识,使之形成一个完整的理论体系。每章后面都有习题,可以作为课程作业或复习要点。《访问控制原理与实践》将理论知识和实际应用有机地结合在一起,对数据库访问控制、操作系统访问控制、防火墙访问控制和代理服务器访问控制进行了深入的探讨,并以实际应用中经常遇到的问题作为案例、示例,使之学以致用。第9章可以作为实验内容。《访问控制原理与实践》的内容经过精心编排,可作为信息安全、计算机、通信、计算机网络、电子商务等专业本科生、研究生的教材或学习参考书,对相关专业领域研究人员和专业技术人员也具有一定的参考价值。
作者简介
暂缺《访问控制原理与实践》作者简介
目录
第1章 概述
1.1 访问控制基本概念
1.2 系统安全模型及机制
1.3 网络安全服务标准
1.4 安全策略
1.4.1 安全策略的实施原则
1.4.2 基于身份的安全策略
1.4.3 基于规则的安全策略
1.5 访问控制实现的具体类别
1.6 访问控制模型
1.7 访问控制的实现机制
1.7.1 目录表
1.7.2 访问控制列表
1.7.3 访问控制矩阵
1.7.4 能力表
1.7.5 访问控制安全标签列表
1.7.6 权限位
1.8 访问控制结构与设计原则
1.8.1 访问控制结构
1.8.2 设计原则
1.9 本章小结
习题1
第2章 自主访问控制
2.1 概述
2.1.1 定义
2.1.2 DAC特点
2.2 操作系统的DAC
2.2.1 基于权限位的操作系统访问控制
2.2.2 基于ACL的访问控制
2.2.3 特权分割与访问控制
2.3 本章小结
习题2
第3章 强制访问控制
3.1 基本概念
3.1.1 MAC定义
3.1.2 MAC模型
3.1.3 MAC特点
3.2 操作系统的强制访问控制
3.2.1 TE模型
3.2.2 dTE模型
3.3 SELinux实现的TE模型
3.3.1 SELinux操作系统
3.3.2 SETE模型与dTE模型的区别
3.3.3 SETE模型的访问控制方法
3.3.4 授权进程切换工作域
3.3.5 进程工作域的自动切换
3.4 访问判定与切换判定
3.4.1 SELinux的访问判定
3.4.2 SELinux的切换判定
3.4.3 客体类型标签的存储
3.5 本章小结
习题3
第4章 基于角色的访问控制
4.1 基本概念
4.2 NIST RBAC参考模型
4.2.1 核心RBAC模型
4.2.2 层次RBAC模型
4.2.3 静态职责分离RBAC模型
4.2.4 动态职责分离RBAC模型
4.3 RBAC的管理和特点
4.3.1 RBAC的管理
4.3.2 RBAC的特点
4.4 案例1:基于角色的访问控制应用
4.4.1 案例需求
4.4.2 案例解决方案
4.5 案例2:基于角色的三权分立管理模型
4.5.1 案例需求
4.5.2 基本定义
4.5.3 合作管理模型
4.5.4 三权分立实现方案
4.6 本章小结
习题4
第5章 基于任务的访问控制
5.1 工作流与工作流管理系统
5.1.1 工作流
5.1.2 工作流管理系统
5.1.3 工作流管理系统的应用
5.2 基于任务的访问控制中的概念与模型
5.2.1 TBAC中的概念
5.2.2 TBAC模型
5.2.3 TBAC模型的分析
5.3 基于角色和任务的访问控制模型
5.3.1 R-TBAC模型描述
5.3.2 R-TBAC中的层次模型
5.3.3 R-TBAC中的约束研究
5.4 案例:R-TBAC模型应用
5.4.1 数据库设计
5.4.2 系统实施的安全框架
5.5 安全性分析
5.5.1 最小特权原则
5.5.2 职责分离原则
5.5.3 数据抽象原则
5.6 本章小结
习题5
第6章 使用控制
6.1 简介
6.1.1 传统访问控制方法
6.1.2 现代访问控制和数字版权管理方法
6.1.3 使用控制研究范围
6.1.4 UCON模型的新特性
6.2 UCONABC模型
6.2.1 UCONABC模型的组成
6.2.2 UCONABC细化模型
6.3 使用决策模型的形式化描述
6.3.1 预先决策模型
6.3.2 过程决策模型
6.4 UCON模型的引用监控器
6.4.1 引用监控器
6.4.2 UCON模型的引用监控器
6.5 UCON中的管理
6.6 访问控制总结
6.7 本章小结
习题6
第7章 身份认证、系统审计和授权管理
7.1 传统身份认证
7.1.1 用户名和口令认证
7.1.2 令牌和USB key认证
7.1.3 生物识别认证
7.2 基于数字证书的识别认证
7.2.1 数字证书的基本概念
7.2.2 X.509证书
7.2.3 证书验证方法
7.2.4 数字证书
7.3 系统审计
7.3.1 审计及审计跟踪
7.3.2 安全审计
7.3.3 Web信息系统的审计信息
7.4 授权管理基础设施
7.4.1 PMI概述
7.4.2 PMI技术的授权管理模式及其优点
7.4.3 PMI系统的架构
7.4.4 对PMI系统的要求及PMI的应用
7.5 本章小结
习题7
第8章 数据库中的访问控制
8.1 关系数据库自主访问控制
8.1.1 授权的分发与回收
8.1.2 否定式授权
8.1.3 递归授权回收和非递归授权回收
8.1.4 授权的时效性
8.1.5 系统级的访问授权
8.2 基于角色的数据库访问控制
8.2.1 RDBMS中的RBAC
8.2.2 角色授权与非递归式授权回收
8.3 基于内容的数据库访问控制
8.3.1 基于内容的访问控制需求
8.3.2 基于视图的读访问控制
8.3.3 基于视图的写访问控制
8.3.4 视图机制的作用和不足
8.4 本章小结
习题8
第9章 访问控制应用
9.1 Windows Server中的访问控制简介
9.1.1 权限
9.1.2 查看文件和文件夹上的有效权限
9.1.3 管理对象所有权
9.1.4 取得文件或文件夹的所有权
9.1.5 安全管理审核
9.1.6 授权管理器
9.2 包过滤访问控制的实现
9.2.1 包过滤技术简介
9.2.2 基于包过滤的IP头部信息的访问控制
9.2.3 基于包过滤的TCP头部信息访问控制
9.2.4 基于包过滤的UDP访问控制
9.2.5 基于包过滤的ICMP访问控制
9.3 代理服务器的访问控制
9.3.1 代理服务器概述
9.3.2 访问控制设置
9.3.3 访问控制应用实例
9.4 本章小结
习题9
附录 部分习题参考答案
关键术语
参考文献
1.1 访问控制基本概念
1.2 系统安全模型及机制
1.3 网络安全服务标准
1.4 安全策略
1.4.1 安全策略的实施原则
1.4.2 基于身份的安全策略
1.4.3 基于规则的安全策略
1.5 访问控制实现的具体类别
1.6 访问控制模型
1.7 访问控制的实现机制
1.7.1 目录表
1.7.2 访问控制列表
1.7.3 访问控制矩阵
1.7.4 能力表
1.7.5 访问控制安全标签列表
1.7.6 权限位
1.8 访问控制结构与设计原则
1.8.1 访问控制结构
1.8.2 设计原则
1.9 本章小结
习题1
第2章 自主访问控制
2.1 概述
2.1.1 定义
2.1.2 DAC特点
2.2 操作系统的DAC
2.2.1 基于权限位的操作系统访问控制
2.2.2 基于ACL的访问控制
2.2.3 特权分割与访问控制
2.3 本章小结
习题2
第3章 强制访问控制
3.1 基本概念
3.1.1 MAC定义
3.1.2 MAC模型
3.1.3 MAC特点
3.2 操作系统的强制访问控制
3.2.1 TE模型
3.2.2 dTE模型
3.3 SELinux实现的TE模型
3.3.1 SELinux操作系统
3.3.2 SETE模型与dTE模型的区别
3.3.3 SETE模型的访问控制方法
3.3.4 授权进程切换工作域
3.3.5 进程工作域的自动切换
3.4 访问判定与切换判定
3.4.1 SELinux的访问判定
3.4.2 SELinux的切换判定
3.4.3 客体类型标签的存储
3.5 本章小结
习题3
第4章 基于角色的访问控制
4.1 基本概念
4.2 NIST RBAC参考模型
4.2.1 核心RBAC模型
4.2.2 层次RBAC模型
4.2.3 静态职责分离RBAC模型
4.2.4 动态职责分离RBAC模型
4.3 RBAC的管理和特点
4.3.1 RBAC的管理
4.3.2 RBAC的特点
4.4 案例1:基于角色的访问控制应用
4.4.1 案例需求
4.4.2 案例解决方案
4.5 案例2:基于角色的三权分立管理模型
4.5.1 案例需求
4.5.2 基本定义
4.5.3 合作管理模型
4.5.4 三权分立实现方案
4.6 本章小结
习题4
第5章 基于任务的访问控制
5.1 工作流与工作流管理系统
5.1.1 工作流
5.1.2 工作流管理系统
5.1.3 工作流管理系统的应用
5.2 基于任务的访问控制中的概念与模型
5.2.1 TBAC中的概念
5.2.2 TBAC模型
5.2.3 TBAC模型的分析
5.3 基于角色和任务的访问控制模型
5.3.1 R-TBAC模型描述
5.3.2 R-TBAC中的层次模型
5.3.3 R-TBAC中的约束研究
5.4 案例:R-TBAC模型应用
5.4.1 数据库设计
5.4.2 系统实施的安全框架
5.5 安全性分析
5.5.1 最小特权原则
5.5.2 职责分离原则
5.5.3 数据抽象原则
5.6 本章小结
习题5
第6章 使用控制
6.1 简介
6.1.1 传统访问控制方法
6.1.2 现代访问控制和数字版权管理方法
6.1.3 使用控制研究范围
6.1.4 UCON模型的新特性
6.2 UCONABC模型
6.2.1 UCONABC模型的组成
6.2.2 UCONABC细化模型
6.3 使用决策模型的形式化描述
6.3.1 预先决策模型
6.3.2 过程决策模型
6.4 UCON模型的引用监控器
6.4.1 引用监控器
6.4.2 UCON模型的引用监控器
6.5 UCON中的管理
6.6 访问控制总结
6.7 本章小结
习题6
第7章 身份认证、系统审计和授权管理
7.1 传统身份认证
7.1.1 用户名和口令认证
7.1.2 令牌和USB key认证
7.1.3 生物识别认证
7.2 基于数字证书的识别认证
7.2.1 数字证书的基本概念
7.2.2 X.509证书
7.2.3 证书验证方法
7.2.4 数字证书
7.3 系统审计
7.3.1 审计及审计跟踪
7.3.2 安全审计
7.3.3 Web信息系统的审计信息
7.4 授权管理基础设施
7.4.1 PMI概述
7.4.2 PMI技术的授权管理模式及其优点
7.4.3 PMI系统的架构
7.4.4 对PMI系统的要求及PMI的应用
7.5 本章小结
习题7
第8章 数据库中的访问控制
8.1 关系数据库自主访问控制
8.1.1 授权的分发与回收
8.1.2 否定式授权
8.1.3 递归授权回收和非递归授权回收
8.1.4 授权的时效性
8.1.5 系统级的访问授权
8.2 基于角色的数据库访问控制
8.2.1 RDBMS中的RBAC
8.2.2 角色授权与非递归式授权回收
8.3 基于内容的数据库访问控制
8.3.1 基于内容的访问控制需求
8.3.2 基于视图的读访问控制
8.3.3 基于视图的写访问控制
8.3.4 视图机制的作用和不足
8.4 本章小结
习题8
第9章 访问控制应用
9.1 Windows Server中的访问控制简介
9.1.1 权限
9.1.2 查看文件和文件夹上的有效权限
9.1.3 管理对象所有权
9.1.4 取得文件或文件夹的所有权
9.1.5 安全管理审核
9.1.6 授权管理器
9.2 包过滤访问控制的实现
9.2.1 包过滤技术简介
9.2.2 基于包过滤的IP头部信息的访问控制
9.2.3 基于包过滤的TCP头部信息访问控制
9.2.4 基于包过滤的UDP访问控制
9.2.5 基于包过滤的ICMP访问控制
9.3 代理服务器的访问控制
9.3.1 代理服务器概述
9.3.2 访问控制设置
9.3.3 访问控制应用实例
9.4 本章小结
习题9
附录 部分习题参考答案
关键术语
参考文献
猜您喜欢