书籍详情
基于可信计算的访问控制理论与方法
作者:马新强,黄羿,刘友缘 著
出版社:原子能出版社
出版时间:2021-08-01
ISBN:9787522111520
定价:¥56.00
购买这本书可以去
内容简介
随着海量多源异构大数据的产生,在这些数据中既有一般的可公开信息,也有需要保密的重要信息。如何保障数据库的安全性就成了一个亟待解决的问题。可信计算已成为信息安全中的一个研究热点,作为信息安全的核心,访问控制是计算机系统中的一种安全机制,它确保对系统资源的访问按照安全策略来进行。针对传统安全控制模型,严格的读写控制使系统缺乏灵活性和可用性,不满足应用系统需求;提出一套“基于可信计算的层次分区共享组访问控制框架”及采用模型驱动的开发方法,有利于开展可信模型的原始创新思路和独具特色的探索性研究,新的研究方法是对可信计算理论的丰富与重要补充。
作者简介
暂缺《基于可信计算的访问控制理论与方法》作者简介
目录
第1章 绪论
1.1 引言
1.2 可信计算
1.3 安全数据库的国内外研究现状
1.4 课题来源的依据和意义
1.5 主要工作
第2章 信息系统安全保护等级划分准则的分析
2.1 数据库安全的基本要求与特点
2.2 可信计算机系统评估标准分析
2.3 我国系统安全保护等级划分准则
2.4 标准规则的比较
2.5 本章小结
第3章 LogicSQL数据库系统的研究
3.1 LogicSQL数据库简介
3.2 LogicSQL数据库核心技术
3.3 LogicSQL数据库基本安全模块
3.4 本章小结
第4章 安全模型的理论基础研究
4.1 模型的数学基础
4.2 模型数学基础中格的应用
4.3 模型的基础——Bell-LaPadula模型
4.4 本章小结
第5章 一种基于Bell-LaPadula的安全数据库系统模型
5.1 模型的基本概念定义
5.2 模型的系统状态
5.3 模型的系统状态转换
5.4 模型的系统
5.5 模型的公理
5.6 模型的规则与结论
5.7 本章小结
第6章 LogicSQL安全数据库原形系统的实现
6.1 安全数据库系统的实现策略/方法
6.2 安全数据库系统的安全级别粒度
6.3 LogicSQL原形系统基本安全体系结构
6.4 LogicSQL原形系统的安全模块划分
6.5 主要模块功能及基本数据结构
6.6 本章小结
第7章 基于可信计算的层次共享组访问控制模型研究与实现
7.1 基于可信计算技术的主体身份认证
7.2 层次共享组访问控制模型研究与实现
7.3 本章小结
第8章 层次共享组访问控制模型应用分析
8.1 层次共享组访问控制模型的应用背景
8.2 层次共享组访问控制模型的应用实例-企业信息管理软件
8.3 本章小结
第9章 基于可信计算的柔性访问控制研究
9.1 柔性访问控制规范与分析
9.2 RBAC模型的柔性
9.3 偏好冲突消解策略
9.4 基于逻辑程序的柔性授权框架
第10章 结论与展望
参考文献
1.1 引言
1.2 可信计算
1.3 安全数据库的国内外研究现状
1.4 课题来源的依据和意义
1.5 主要工作
第2章 信息系统安全保护等级划分准则的分析
2.1 数据库安全的基本要求与特点
2.2 可信计算机系统评估标准分析
2.3 我国系统安全保护等级划分准则
2.4 标准规则的比较
2.5 本章小结
第3章 LogicSQL数据库系统的研究
3.1 LogicSQL数据库简介
3.2 LogicSQL数据库核心技术
3.3 LogicSQL数据库基本安全模块
3.4 本章小结
第4章 安全模型的理论基础研究
4.1 模型的数学基础
4.2 模型数学基础中格的应用
4.3 模型的基础——Bell-LaPadula模型
4.4 本章小结
第5章 一种基于Bell-LaPadula的安全数据库系统模型
5.1 模型的基本概念定义
5.2 模型的系统状态
5.3 模型的系统状态转换
5.4 模型的系统
5.5 模型的公理
5.6 模型的规则与结论
5.7 本章小结
第6章 LogicSQL安全数据库原形系统的实现
6.1 安全数据库系统的实现策略/方法
6.2 安全数据库系统的安全级别粒度
6.3 LogicSQL原形系统基本安全体系结构
6.4 LogicSQL原形系统的安全模块划分
6.5 主要模块功能及基本数据结构
6.6 本章小结
第7章 基于可信计算的层次共享组访问控制模型研究与实现
7.1 基于可信计算技术的主体身份认证
7.2 层次共享组访问控制模型研究与实现
7.3 本章小结
第8章 层次共享组访问控制模型应用分析
8.1 层次共享组访问控制模型的应用背景
8.2 层次共享组访问控制模型的应用实例-企业信息管理软件
8.3 本章小结
第9章 基于可信计算的柔性访问控制研究
9.1 柔性访问控制规范与分析
9.2 RBAC模型的柔性
9.3 偏好冲突消解策略
9.4 基于逻辑程序的柔性授权框架
第10章 结论与展望
参考文献
猜您喜欢