《访问控制/全国网络安全与执法专业丛书》编著者徐云峰、郭正彪、范平、史记。
本书共分为10个章节。第l章概述了信息安全,主要对信息安全的基本概念、体系结构、主要技术等作简要介绍,便于读者掌握访问控制技术的基本背景资料:第2章详细介绍了访问控制的基本概念,学习这些概念将有助于读者掌握在信息安全领域中.访问控制是如何发挥作用的;第3章主要介绍了访问控制的发展历史,以时间为主线,通过一些标志性的研究成果对访问控制的演进历史进行了系统呈现:第4章介绍了访问控制的策略,主要包括自主访问控制策略、强制访问控制策略、基于角色的访问控制策略;第5章主要介绍了访问控制的几种模型,包括状态机模型、信息流模型、Bell—LaPadula模型……
《访问控制/全国网络安全与执法专业丛书》编著者徐云峰、郭正彪、范平、史记。
《访问控制/全国网络安全与执法专业丛书》全面系统地阐述了访问控制的各域知识,包括访问控制模型、访问控制实现机制、访问控制原则以及访问控制应用等。具体讲述了五种访问控制模型以及与访问控制有密切关联的安全知识,使之形成一个完整的理论体系,做到将理论知识和实际应用有机地结合在一起,还对数据库访问控制、操作系统访问控制、防火墙访问控制和代理服务器访问控制进行了深入的探讨,并以实际应用中经常遇到的问题作为案例、示例,使之学以致用。
第1章 绪论
1.1 信息安全的新特征
1.2 信息安全基本概念
1.3 信息系统安全介绍
1.3.1 信息系统的安全评测准则
l 3.2 0SI的安全体系结构
1.3.3 OSI安全体系的管理
1.4 信息安全的主要技术
1 4.1 密码技术
1.4.2 身份认证技术
1.4.3 安全审计技术
1.4 4 访问控制技术
1.4.5 安全扫描技术
1.4.6 防火墙技术
1.4.7 入侵检测技术
l.4.8 主机加固技术
1.5 本章小结
习题1
第2章 访问控制的基本概念
2 1 信息安全的三大风险
2.2 常用的访问控制方式
2.2.1 物理控制
2.2.2 逻辑控制
2 2.3 管理控制
2.3 访问控制的目标
2 4 认证和授权
2.4 1 认证
2.4.2 授权
2.5 访问控制术语
2.5.1 用户
2.5.2 主体
第3章 访问控制的发展历史
第4章 访问控制策略
第5章 访问控制模型
第6章 访问控制机制
第7章 基于角色的访问控制
第8章 基于多域的访问控制
第9章 基于信任管理的访问控制技术
第10章 访问控制应用
附录1 计算机信息系统安全保护等级划分准则GB 17859.1999
附录2 中华人民共和国计算机信息系统安全保护条例
参考文献