複雜網路環境下訪問控制技術

複雜網路環境下訪問控制技術

《複雜網路環境下訪問控制技術》是2019年11月人民郵電出版社出版的圖書,作者是李鳳華、熊金波。

基本介紹

  • 中文名:複雜網路環境下訪問控制技術
  • 作者:李鳳華、熊金波
  • 出版社:人民郵電出版社
  • 出版時間:2019年11月
  • 頁數:265 頁
  • 定價:76 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115394750
內容簡介,圖書目錄,

內容簡介

本書涉及複雜網路環境下訪問控制理論、技術及套用。本書內容分為四部分:首部分為第 1、2章,介紹複雜網路環境下訪問控制和安全問題及訪問控制的發展趨勢;第 二部分為第3章:提出基於行為的訪問控制模型。第三部分為第4~6章,提出複雜網路環境下結構化文檔許可權描述機制、以用戶為中心的數據創建機制UCDSC、以資源為中心的動態自適應訪問控制機制,從而構建複雜網路環境完整的數據訪問控制體系架構。第四部分為第7章基於上述模型與機制,面向實際套用的需求,給出複雜網路環境下訪問控制機制的典型套用實例。

圖書目錄

第 1章 緒 論
1.1 引言 2
1.1.1 單機時代 3
1.1.2 區域網路、廣域網時代 6
1.1.3 網際網路、雲計算時代 8
1.1.4 物聯網、萬物互聯時代 10
1.2 單機時代信息傳播 13
1.3 區域網路、廣域網時代信息傳播 14
1.4 網際網路、雲計算時代信息傳播 17
1.4.1 網際網路時代信息傳播 17
1.4.2 雲計算時代信息傳播 18
1.5 物聯網、萬物互聯時代信息傳播 20
1.6 本章小結 24
參考文獻 25
第 2章 訪問控制模型研究進展
2.1 面向主機的訪問控制 30
2.1.1 自主訪問控制模型 30
2.1.2 強制訪問控制模型 31
2.2 面向組織形態確定的訪問控制 34
2.2.1 基於角色的訪問控制模型 35
2.2.2 基於角色的管理模型 38
2.3 面向分散式協同的訪問控制 39
2.3.1 分散式的訪問控制模型 39
2.3.2 基於任務的訪問控制模型 41
2.3.3 基於團隊的訪問控制模型 42
2.4 許可權可伸縮的訪問控制 43
2.4.1 時空相關的訪問控制模型 43
2.4.2 基於行為的訪問控制模型 45
2.4.3 基於行為的多級安全訪問控制模型 46
2.5 面向社交網路的訪問控制 47
2.5.1 基於信任的訪問控制模型 48
2.5.2 基於語義網的訪問控制模型 48
2.5.3 基於關係的訪問控制模型 49
2.5.4 基於博弈論的訪問控制模型 51
2.6 面向雲計算的訪問控制 52
2.6.1 基於屬性的訪問控制模型 52
2.6.2 基於密碼學的訪問控制模型 53
2.7 本章小結 56
參考文獻 57
第3章 基於行為的訪問控制
3.1 套用場景分析 70
3.2 基於行為的訪問控制模型 75
3.2.1 基本概念 76
3.2.2 行為的層次結構及其繼承機制 78
3.2.3 基於行為的訪問控制模型 80
3.3 基於行為的訪問控制管理模型 82
3.3.1 基本概念 83
3.3.2 ABAC管理模型的功能 85
3.3.3 ABAC模型的比較與分析 89
3.4 基於行為的多級安全訪問控制模型 90
3.4.1 基本概念 90
3.4.2 行為屬性映射函式F 91
3.4.3 安全規則 93
3.4.4 安全性證明 96
3.4.5 模型的比較與分析 97
3.5 本章小結 99
參考文獻 100
第4章 面向雲計算的訪問控制
4.1 套用場景分析 106
4.2 密碼學基礎 109
4.2.1 基於身份的加密 109
4.2.2 代理重加密 110
4.2.3 門限秘密共享 111
4.2.4 拉格朗日多項式 111
4.2.5 雙線性映射 111
4.3 基於密碼算法的外包數據安全創建 112
4.3.1 系統模型與安全模型 112
4.3.2 設計目標與方案假設 114
4.3.3 算法描述及其安全性證明 115
4.3.4 套用協定設計 119
4.3.5 基於密碼算法的訪問控制技術套用 121
4.3.6 安全性分析與比較 124
4.4 輕量級、安全的外包數據訪問控制 126
4.4.1 系統模型與安全模型 126
4.4.2 設計目標與方案假設 129
4.4.3 方案描述 130
4.4.4 性能分析與比較 135
4.5 基於密碼算法的可信刪除 136
4.5.1 系統模型與安全模型 136
4.5.2 設計目標與方案假設 138
4.5.3 方案描述 139
4.5.4 安全性分析與比較 146
4.6 本章小結 151
參考文獻 152
第5章 許可權可伸縮的訪問控制
5.1 套用場景分析 158
5.2 面向多維數字媒體的訪問控制 165
5.2.1 系統模型與許可權描述 166
5.2.2 模型的構建與形式化 169
5.2.3 模型的實施 173
5.2.4 模型的套用實例 178
5.3 面向結構化文檔的訪問控制 181
5.3.1 結構化文檔的訪問控制特點 181
5.3.2 面向多級安全的結構化文檔描述方法 183
5.3.3 基於行為的結構化文檔訪問控制技術 190
5.3.4 ASDoc模型的綜合分析 199
5.3.5 ASDoc原型系統的設計與實現 200
5.4 本章小結 206
參考文獻 207
第6章 訪問控制套用研究
6.1 面向協作信息系統的訪問控制 212
6.1.1 ABAC模型在協作系統中的實例化 213
6.1.2 協作信息系統中的訪問控制機制 214
6.2 面向Web服務的訪問控制 220
6.2.1 Web服務訪問控制的安全體系結構 221
6.2.2 Cookie及其安全屬性 223
6.3 面向資料庫管理系統的訪問控制 225
6.3.1 資料庫管理系統訪問控制特點 226
6.3.2 面向資料庫管理系統的訪問控制機制 227
6.3.3 基於安全標記的資料庫訪問控制實施方案 231
6.3.4 面向資料庫管理系統的訪問模型套用實例 235
6.4 本章小結 238
參考文獻 239
第7章 面向網路空間的訪問控制技術發展趨勢
7.1 訪問控制技術的演化發展 244
7.2 網路空間中的信息服務 248
7.2.1 信息傳播方式的演進 249
7.2.2 信息服務模式的演進 251
7.3 面向網路空間的新型訪問控制模型及其發展趨勢 253
7.3.1 面向網路空間的訪問控制新需求 253
7.3.2 新型訪問控制模型及其發展趨勢 255
7.4 本章小結 261
參考文獻 262

相關詞條

熱門詞條

聯絡我們