出版時間:2010-12 出版社:北京郵電大學(xué)出版社 作者:王鳳英 頁數(shù):213
內(nèi)容概要
本書系統(tǒng)地闡述了訪問控制的各個方面,內(nèi)容包括:訪問控制模型;訪問控制實現(xiàn)機制;訪問控制原則;訪問控制應(yīng)用等。本書主要講述了5種訪問控制模型,即自主訪問控制、強制訪問控制、基于角色的訪問控制、基于任務(wù)的訪問控制和使用控制,這5種訪問控制模型既囊括了傳統(tǒng)訪問控制模型,又包含近幾年提出的新型訪問控制模型。本書還包括與訪問控制有密切關(guān)聯(lián)的安全知識,即身份認(rèn)證、系統(tǒng)審計以及授權(quán)管理等知識,使之形成一個完整的理論體系。每章后面都有習(xí)題,可以作為課程作業(yè)或復(fù)習(xí)要點。本書將理論知識和實際應(yīng)用有機地結(jié)合在一起,對數(shù)據(jù)庫訪問控制、操作系統(tǒng)訪問控制、防火墻訪問控制和代理服務(wù)器訪問控制進行了深入的探討,并以實際應(yīng)用中經(jīng)常遇到的問題作為案例、示例,使之學(xué)以致用。第9章可以作為實驗內(nèi)容。 本書的內(nèi)容經(jīng)過精心編排,可作為信息安全、計算機、通信、計算機網(wǎng)絡(luò)、電子商務(wù)等專業(yè)本科生、研究生的教材或?qū)W習(xí)參考書,對相關(guān)專業(yè)領(lǐng)域研究人員和專業(yè)技術(shù)人員也具有一定的參考價值。
書籍目錄
第1章 概述 1.1 訪問控制基本概念 1.2 系統(tǒng)安全模型及機制 1.3 網(wǎng)絡(luò)安全服務(wù)標(biāo)準(zhǔn) 1.4 安全策略 1.4.1 安全策略的實施原則 1.4.2 基于身份的安全策略 1.4.3 基于規(guī)則的安全策略 1.5 訪問控制實現(xiàn)的具體類別 1.6 訪問控制模型 1.7 訪問控制的實現(xiàn)機制 1.7.1 目錄表 1.7.2 訪問控制列表 1.7.3 訪問控制矩陣 1.7.4 能力表 1.7.5 訪問控制安全標(biāo)簽列表 1.7.6 權(quán)限位 1.8 訪問控制結(jié)構(gòu)與設(shè)計原則 1.8.1 訪問控制結(jié)構(gòu) 1.8.2 設(shè)計原則 1.9 本章小結(jié) 習(xí)題1第2章 自主訪問控制 2.1 概述 2.1.1 定義 2.1.2 DAC特點 2.2 操作系統(tǒng)的DAC 2.2.1 基于權(quán)限位的操作系統(tǒng)訪問控制 2.2.2 基于ACL的訪問控制 2.2.3 特權(quán)分割與訪問控制 2.3 本章小結(jié) 習(xí)題2第3章 強制訪問控制 3.1 基本概念 3.1.1 MAC定義 3.1.2 MAC模型 3.1.3 MAC特點 3.2 操作系統(tǒng)的強制訪問控制 3.2.1 TE模型 3.2.2 dTE模型 3.3 SELinux實現(xiàn)的TE模型 3.3.1 SELinux操作系統(tǒng) 3.3.2 SETE模型與dTE模型的區(qū)別 3.3.3 SETE模型的訪問控制方法 3.3.4 授權(quán)進程切換工作域 3.3.5 進程工作域的自動切換 3.4 訪問判定與切換判定 3.4.1 SELinux的訪問判定 3.4.2 SELinux的切換判定 3.4.3 客體類型標(biāo)簽的存儲 3.5 本章小結(jié) 習(xí)題3第4章 基于角色的訪問控制 4.1 基本概念 4.2 NIST RBAC參考模型 4.2.1 核心RBAC模型 4.2.2 層次RBAC模型 4.2.3 靜態(tài)職責(zé)分離RBAC模型 4.2.4 動態(tài)職責(zé)分離RBAC模型 4.3 RBAC的管理和特點 4.3.1 RBAC的管理 4.3.2 RBAC的特點 4.4 案例1:基于角色的訪問控制應(yīng)用 4.4.1 案例需求 4.4.2 案例解決方案 4.5 案例2:基于角色的三權(quán)分立管理模型 4.5.1 案例需求 4.5.2 基本定義 4.5.3 合作管理模型 4.5.4 三權(quán)分立實現(xiàn)方案 4.6 本章小結(jié) 習(xí)題4第5章 基于任務(wù)的訪問控制 5.1 工作流與工作流管理系統(tǒng) 5.1.1 工作流 5.1.2 工作流管理系統(tǒng) 5.1.3 工作流管理系統(tǒng)的應(yīng)用 5.2 基于任務(wù)的訪問控制中的概念與模型 5.2.1 TBAC中的概念 5.2.2 TBAC模型 5.2.3 TBAC模型的分析 5.3 基于角色和任務(wù)的訪問控制模型 5.3.1 R-TBAC模型描述 5.3.2 R-TBAC中的層次模型 5.3.3 R-TBAC中的約束研究 5.4 案例:R-TBAC模型應(yīng)用 5.4.1 數(shù)據(jù)庫設(shè)計 5.4.2 系統(tǒng)實施的安全框架 5.5 安全性分析 5.5.1 最小特權(quán)原則 5.5.2 職責(zé)分離原則 5.5.3 數(shù)據(jù)抽象原則 5.6 本章小結(jié) 習(xí)題5第6章 使用控制 6.1 簡介 6.1.1 傳統(tǒng)訪問控制方法 6.1.2 現(xiàn)代訪問控制和數(shù)字版權(quán)管理方法 6.1.3 使用控制研究范圍 6.1.4 UCON模型的新特性 6.2 UCONABC模型 6.2.1 UCONABC模型的組成 6.2.2 UCONABC細(xì)化模型 6.3 使用決策模型的形式化描述 6.3.1 預(yù)先決策模型 6.3.2 過程決策模型 6.4 UCON模型的引用監(jiān)控器 6.4.1 引用監(jiān)控器 6.4.2 UCON模型的引用監(jiān)控器 6.5 UCON中的管理 6.6 訪問控制總結(jié) 6.7 本章小結(jié) 習(xí)題6第7章 身份認(rèn)證、系統(tǒng)審計和授權(quán)管理 7.1 傳統(tǒng)身份認(rèn)證 7.1.1 用戶名和口令認(rèn)證 7.1.2 令牌和USB key認(rèn)證 7.1.3 生物識別認(rèn)證 7.2 基于數(shù)字證書的識別認(rèn)證 7.2.1 數(shù)字證書的基本概念 7.2.2 X.509證書 7.2.3 證書驗證方法 7.2.4 數(shù)字證書 7.3 系統(tǒng)審計 7.3.1 審計及審計跟蹤 7.3.2 安全審計 7.3.3 Web信息系統(tǒng)的審計信息 7.4 授權(quán)管理基礎(chǔ)設(shè)施 7.4.1 PMI概述 7.4.2 PMI技術(shù)的授權(quán)管理模式及其優(yōu)點 7.4.3 PMI系統(tǒng)的架構(gòu) 7.4.4 對PMI系統(tǒng)的要求及PMI的應(yīng)用 7.5 本章小結(jié) 習(xí)題7第8章 數(shù)據(jù)庫中的訪問控制 8.1 關(guān)系數(shù)據(jù)庫自主訪問控制 8.1.1 授權(quán)的分發(fā)與回收 8.1.2 否定式授權(quán) 8.1.3 遞歸授權(quán)回收和非遞歸授權(quán)回收 8.1.4 授權(quán)的時效性 8.1.5 系統(tǒng)級的訪問授權(quán) 8.2 基于角色的數(shù)據(jù)庫訪問控制 8.2.1 RDBMS中的RBAC 8.2.2 角色授權(quán)與非遞歸式授權(quán)回收 8.3 基于內(nèi)容的數(shù)據(jù)庫訪問控制 8.3.1 基于內(nèi)容的訪問控制需求 8.3.2 基于視圖的讀訪問控制 8.3.3 基于視圖的寫訪問控制 8.3.4 視圖機制的作用和不足 8.4 本章小結(jié) 習(xí)題8第9章 訪問控制應(yīng)用 9.1 Windows Server中的訪問控制簡介 9.1.1 權(quán)限 9.1.2 查看文件和文件夾上的有效權(quán)限 9.1.3 管理對象所有權(quán) 9.1.4 取得文件或文件夾的所有權(quán) 9.1.5 安全管理審核 9.1.6 授權(quán)管理器 9.2 包過濾訪問控制的實現(xiàn) 9.2.1 包過濾技術(shù)簡介 9.2.2 基于包過濾的IP頭部信息的訪問控制 9.2.3 基于包過濾的TCP頭部信息訪問控制 9.2.4 基于包過濾的UDP訪問控制 9.2.5 基于包過濾的ICMP訪問控制 9.3 代理服務(wù)器的訪問控制 9.3.1 代理服務(wù)器概述 9.3.2 訪問控制設(shè)置 9.3.3 訪問控制應(yīng)用實例 9.4 本章小結(jié) 習(xí)題9附錄 部分習(xí)題參考答案關(guān)鍵術(shù)語參考文獻
圖書封面
評論、評分、閱讀與下載