《基於角色的訪問控制技術》是2010年12月出版的圖書,作者是劉強。
基本介紹
- 書名:基於角色的訪問控制技術
- 作者:劉強
- ISBN:978-7-5623-3377-7
- 頁數:72 頁
- 定價:26.0 元
- 出版社:華南理工大學出版社
- 出版時間:2010年12月
- 裝幀:平裝
- 開本:16 開
- 責編::蘭新文
- 版次::1-1
- 字數::21.0 萬字
《基於角色的訪問控制技術》是2010年12月出版的圖書,作者是劉強。
訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術,如UniNAC網路準入控制系統的原理就是基於此技術之上。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、檔案等網路資源...
訪問控制技術,指防止對任何資源進行未授權的訪問,從而使計算機系統在合法的範圍內使用。意指用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術,如UniNAC網路準入控制系統的原理就是基於...
《基於角色的訪問控制技術》是2010年12月出版的圖書,作者是劉強。內容簡介 本專著研究基於角色的訪問控制技術。訪問控制是信息系統重要的基礎設施。全書共8章:第1、2章主要介紹訪問控制技術的發展和RBAC模型的基本概念;第3章重點闡述...
基於角色的授權管理與訪問控制技術規範 《基於角色的授權管理與訪問控制技術規範》是2014年02月13日實施的一項行業標準。起草單位 長春吉人正元信息技術股份有限公司、無錫江南信息安全工程技術中心等。起草人 劉平、李偉平等。
概述的主要內容包括身份認證,自主訪問控制與訪問矩陣模型,強制訪問控制與BLP模型,基於角色的訪問控制與RBAC96模型簇,各種訪問控制技術在作業系統、資料庫系統及套用系統中的套用實例。在多域訪問控制方面,介紹了基於角色映射的多域安全互...
13.4基於角色的訪問控制 13.4.1基於角色的訪問控制概述 13.4.2基於角色的訪問控制中的角色管理 13.4.3ROLEBASE模型實現 13.5VPN概述 13.5.1VPN的工作原理 13.5.2VPN系統結構與分類 13.6VPN實現的關鍵技術 13.6.1隧道技術...
《自動化訪問控制技術》是化學工業出版社出版圖書。內容簡介 在自動化訪問控制技術中,使用概念格作為角色訪問控制模型的核心數據結構具有天然的優勢,主要是因為概念格與角色層次之間具有天然的格上的對應關係。本書以概念格的相關理論為基礎...
《訪問控制與加密》,本書內容包括為三部分。第一部分為第1章,介紹密碼學的相關概念和知識。第二部分為第2章~第5章,介紹了訪問控制技術,包括自主訪問控制、強制訪問控制、基於角色的訪問控制、基於對象的訪問控制和基於任務的訪問控制...
6.2訪問控制概述 6.2.1訪問控制的基本概念 6.2.2訪問控制技術 6.2.3訪問控制原理 6.3自主訪問控制 6.4強制訪問控制 6.5基於角色的訪問控制 6.6關鍵術語 6.7習題 第7章網路安全協定 7.1簡單的安全認證協定 7.1.1Needham?
本書在介紹雲計算及其安全問題並詳細描述了國內外有關信任模型、訪問控制以及基於信任的訪問控制技術的研究現狀基礎上,對比分析了幾種典型的信任模型,介紹訪問控制技術的基本概念,並對傳統訪問控制技術、基於角色的訪問控制以及基於信任的...
國內外對XML文檔的訪問控制的研究有很多。其中自主訪問控制策略DAC具有相當大的缺陷,它是建立在用戶本身能夠保證客體的可信性的假設基礎上的,這個假設通常不成立;基於角色的訪問控制策略RBAC是一種靈活而有效的訪問控制策略,但在擁有多個...
(一般來說,能力安全系統並不允許許可權被傳遞給“任何其他主體”;主體想要轉讓它的許可權必須訪問接受許可權的主體,但在系統里主體一般是沒有訪問能力訪問其他所有主體的)。參閱 訪問控制 以角色為基礎的訪問控制 ...
8.3柵格環境下的訪問控制技術223 8.3.1訪問控制技術概述223 8.3.2自主訪問控制(DAC)策略224 8.3.3強制訪問控制(MAC)策略225 8.3.4基於角色的訪問控制(RBAC)策略226 8.4基於可信第三方的認證技術及其認證模型229 8.4.1柵格...
第 2章 訪問控制模型研究進展 2.1 面向主機的訪問控制 30 2.1.1 自主訪問控制模型 30 2.1.2 強制訪問控制模型 31 2.2 面向組織形態確定的訪問控制 34 2.2.1 基於角色的訪問控制模型 35 2.2.2 基於角色的管理模型 38 2....
基於角色的訪問控制(RBAC)通過引入角色中間元素,使得許可權先經過角色進行聚合,然後再將許可權分配給主體,通過這種方式可以簡化授權,可將角色信息看成是一種屬性,這樣 RBAC 就成為了ABAC 的一種單屬性特例。XACML 是一個基於 XML 的...
從醫院內部信息系統中的隱私泄露,在醫院的內部業務流程中有多個節點可以對數據進行訪問。互動式泄露 主要針對在信息使用傳遞過程中,發生的泄露,可能包括科學研究的過程,區域性平台數據互動等可使用基於角色訪問控制技術,但是對於許可權分級、...
極地銀河終端與區域網路安全管理系統的用戶和許可權管理採用的是由美國國家標準協會提出的RBAC模型,即基於角色訪問控制模型。基於角色的訪問控制提供了一種簡單靈活的訪問控制機制,只給角色分配許可權,用戶通過成為角色的成員來獲得許可權。這與過去...
8.2.3 基於角色的訪問控制 8.2.4 基於任務的訪問控制 8.2.5 基於對象的訪問控制 8.3 網路訪問控制的套用 8.3.1 MAC地址過濾 8.3.2 VLAN隔離 8.3.3 ACL訪問控制列表 8.3.4 防火牆訪問控制 第9章 網路攻擊技術 9.1 ...
訪問控制技術可以對不同的人員設定不同的許可權來限制其訪問的內容,這其實就包括了數據分級的問題。如財務部門的人員應該只能訪問相關的收費信息而不能訪問醫生的診斷信息。而大部分的訪問控制技術均是基於角色的訪問控制,更夠很好的控制...
9.2.2動態匿名技術 9.3數據存儲隱私保護技術 9.3.1同態加密存儲技術 9.3.2數據審計技術 9.4數據挖掘隱私保護技術 9.4.1關聯規則的隱私保護 9.4.2聚類結果的隱私保護 9.5數據訪問控制技術 9.5.1基於角色的訪問控制 9.5.2...
第8章訪問控制 8.1訪問控制概述 8.2訪問控制策略 8.2.1自主訪問控制 8.2.2強制訪問控制 8.2.3基於角色的訪問控制 8.2.4基於任務的訪問控制 8.2.5基於對象的訪問控制 8.3網路訪問控制的套用 8.3.1MAC地址過濾 8.3.2...
根據民營醫院特殊的工作方式,系統專門制定了適用於民營醫院多級許可權功能,實現了標準RBAC(基於角色的訪問控制)模型,讓醫院用戶各部門能夠各盡其職、最大化提高工作效率。穩定的軟體基礎架構 採用C#開發,創新的N層SmartClient架構設計,使...
6.2 強制訪問控制策略 181 6.2.1 強制訪問控制及其工作流程 181 6.2.2 強制訪問控制中的訪問規則 182 6.2.3 BLP模型 182 6.2.4 Biba模型 183 6.2.5 DTE模型 184 6.3 基於角色的訪問控制策略 185 6.3.1 ...
基本上,許可權管理的方法是基於以上這些概念進行的,我們可以把這樣的方法稱為基於角色的訪問控制法,這也是目前普遍採用的解決大型企業統一資源訪問控制的有效方法。這一方法具有兩個顯著特徵:一是降低管理難度,減少管理支出;二是靈活地...
2.5基於角色的訪問控制模型 2.5.1基於角色的訪問控制 2.5.2RBAC96模型族 2.5.3基於角色授權模型的基本框架 習題二 第3章密碼體制與加密技術 3.1密碼學的基本概念 3.1.1概述 3.1.2密碼系統 3.2古典密碼體制 3.2.1置換...