訪問控制與加密

出版時(shí)間:2012-8  出版社:機(jī)械工業(yè)出版社  作者:李雙  頁數(shù):165  字?jǐn)?shù):149000  

內(nèi)容概要

  本書內(nèi)容包括為三部分。第一部分為第1章,介紹密碼學(xué)的相關(guān)概念和知識(shí)。第二部分為第2章~第5章,介紹了訪問控制技術(shù),包括自主訪問控制、強(qiáng)制訪問控制、基于角色的訪問控制、基于對(duì)象的訪問控制和基于任務(wù)的訪問控制。特別對(duì)基于對(duì)象的訪問控制展開討論,提出了一種擴(kuò)展的基于角色的訪問控制模型,并談?wù)摿藢?shí)現(xiàn)細(xì)節(jié)。第三部分對(duì)應(yīng)書中第6章和第7章,講述可搜索加密方案的背景、相關(guān)知識(shí)和現(xiàn)狀,并提出了基于屬性的可搜索加密方案。
本書可供從事信息安全專業(yè)的科技人員、碩士和博士研究生參考,也可供高等院校相關(guān)專業(yè)的師生閱讀。

書籍目錄

前言
第1章 密碼學(xué)基礎(chǔ)
 1.1 密碼學(xué)簡介
 1.2 私鑰密碼體制
  1.2.1 流密碼
  1.2.2 分組密碼
  1.2.3 DES
  1.2.4 AES
 1.3 Hash函數(shù)
  1.3.1 Hash函數(shù)與數(shù)據(jù)完整性
  1.3.2 Hash函數(shù)的安全性
 1.4 公鑰密碼體制
  1.4.1 RSA密碼體制
  1.4.2 ElGamal密碼體制
  1.4.3 橢圓曲線ElGamal型的密碼體制
 1.5 密碼分析
第2章 訪問控制技術(shù)
 2.1 訪問控制模型
  2.1.1 DAC
  2.1.2 MAC
  2.1.3 RBAC
  2.1.4 OBAC
  2.1.5 TBAC
 2.2 訪問控制的安全策略
  2.2.1 基于身份的安全策略
  2.2.2 基于規(guī)則的安全策略
 2.3 訪問控制實(shí)現(xiàn)機(jī)制
  2.3.1 訪問控制列表
  2.3.2 訪問控制矩陣
  2.3.3 訪問控制能力列表
  2.3.4 訪問控制安全標(biāo)簽列表
 2.4 訪問控制的安全級(jí)別
 2.5 訪問控制中的授權(quán)
  2.5.1 信任模型
  2.5.2 信任管理系統(tǒng)
 2.6 訪問控制與審計(jì)
第3章 RBAC 2001建議標(biāo)準(zhǔn)的參考模型
 3.1 核心RBAC
 3.2 層次RBAC
 3.3 有約束的RBAC
  3.3.1 SSD
  3.3.2 DSD
 3.4 功能規(guī)范
  3.4.1 核心RBAC功能規(guī)范
  3.4.2 層次RBAC功能規(guī)范
  3.4.3 SSD關(guān)系功能規(guī)范
  3.4.4 DSD關(guān)系功能規(guī)范
 3.5 功能規(guī)范包
 3.6 結(jié)論
第4章 一種更靈活的RBAC模型
 4.1 具有清晰權(quán)限的RBAC
  4.1.1 相斥運(yùn)算
  4.1.2 可繼承運(yùn)算
  4.1.3 私有化運(yùn)算
  4.1.4 可代理運(yùn)算
 4.2 可代理的RBAC
  4.2.1 可代理RBAC0模型
  4.2.2 可代理RBAC1模型
 4.3 具有條件約束的RBAC
  4.3.1 RBAC前置條件模型
  4.3.2 RBAC過程條件模型
 4.4 ERBAC模型的分析和應(yīng)用
  4.4.1 ERBAC模型的優(yōu)勢
  4.4.2 ERBAC模型的新應(yīng)用
第5章 RBAC的實(shí)現(xiàn)
 5.1 用戶-角色委派
 5.2 權(quán)限授予
  5.2.1 多級(jí)安全性政策模型(Bell和LaPadula)
  5.2.2 基于角色的多級(jí)安全性政策模型(RBMLS)
  5.2.3 安全政策實(shí)施準(zhǔn)則
 5.3 實(shí)現(xiàn)方案
  5.3.1 實(shí)現(xiàn)機(jī)制
  5.3.2 相關(guān)技術(shù)
  5.3.3 具體實(shí)現(xiàn)細(xì)節(jié)
第6章 關(guān)鍵詞可搜索公鑰加密技術(shù)
 6.1 雙線性對(duì)與計(jì)算性假設(shè)
  6.1.1 雙線性對(duì)運(yùn)算
  6.1.2 計(jì)算性假設(shè)
 6.2 可搜索加密體制的研究現(xiàn)狀以及發(fā)展趨勢
 6.3 相關(guān)加密體制
  6.3.1 基于身份的加密體制(IBE)
  6.3.2 可搜索加密體制(PEKS)
  6.3.3 基于屬性的加密體制(ABE)
  6.3.4 幾種加密體制的聯(lián)系
第7章 基于屬性的可搜索加密方案
 7.1 相關(guān)知識(shí)
  7.1.1 可證明安全性理論
  7.1.2 訪問結(jié)構(gòu)
 7.2 基于屬性的可搜索加密方案(ATT PEKS)的定義
 7.3 攻擊游戲
 7.4 基于屬性的可搜索加密方案(ATT PEKS)構(gòu)造
  7.4.1 ATT PEKS算法構(gòu)造
  7.4.2 ATT PEKS的計(jì)算一致性
  7.4.3 ATT PEKS復(fù)雜度分析
 7.5 安全性分析
 附錄數(shù)學(xué)基礎(chǔ)
 參考文獻(xiàn)    

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    訪問控制與加密 PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7