网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 复杂网络环境下访问控制技术
分类 教育考试-考试-计算机类
作者 李凤华//熊金波
出版社 人民邮电出版社
下载
简介
目录

第1章 绪 论

 1.1 引言

1.1.1 单机时代

1.1.2 局域网、广域网时代

1.1.3 互联网、云计算时代

1.1.4 物联网、万物互联时代

 1.2 单机时代信息传播

 1.3 局域网、广域网时代信息传播

 1.4 互联网、云计算时代信息传播

1.4.1 互联网时代信息传播

1.4.2 云计算时代信息传播

 1.5 物联网、万物互联时代信息传播

 1.6 本章小结

 参考文献

第2章 访问控制模型研究进展

 2.1 面向主机的访问控制

2.1.1 自主访问控制模型

2.1.2 强制访问控制模型

 2.2 面向组织形态确定的访问控制

2.2.1 基于角色的访问控制模型

2.2.2 基于角色的管理模型

 2.3 面向分布式协同的访问控制

2.3.1 分布式的访问控制模型

2.3.2 基于任务的访问控制模型

2.3.3 基于团队的访问控制模型

 2.4 权限可伸缩的访问控制

2.4.1 时空相关的访问控制模型

2.4.2 基于行为的访问控制模型

2.4.3 基于行为的多级安全访问控制模型

 2.5 面向社交网络的访问控制

2.5.1 基于信任的访问控制模型

2.5.2 基于语义网的访问控制模型

2.5.3 基于关系的访问控制模型

2.5.4 基于博弈论的访问控制模型

 2.6 面向云计算的访问控制

2.6.1 基于属性的访问控制模型

2.6.2 基于密码学的访问控制模型

 2.7 本章小结

 参考文献

第3章 基于行为的访问控制

 3.1 应用场景分析

 3.2  基于行为的访问控制模型

3.2.1 基本概念

3.2.2 行为的层次结构及其继承机制

3.2.3 基于行为的访问控制模型

 3.3 基于行为的访问控制管理模型

3.3.1 基本概念

3.3.2 ABAC管理模型的功能

3.3.3 ABAC模型的比较与分析

 3.4 基于行为的多级安全访问控制模型

3.4.1 基本概念

3.4.2 行为属性映射函数

3.4.3 安全规则

3.4.4 安全性证明

3.4.5 模型的比较与分析

 3.5 本章小结

 参考文献

第4章 面向云计算的访问控制

 4.1 应用场景分析

 4.2 密码学基础

4.2.1 基于身份的加密

4.2.2 代理重加密

4.2.3 门限秘密共享

4.2.4 拉格朗日多项式

4.2.5 双线性映射

 4.3 基于密码算法的外包数据安全创建

4.3.1 系统模型与安全模型

4.3.2 设计目标与方案假设

4.3.3 算法描述及其安全性证明

4.3.4 应用协议设计

4.3.5 基于密码算法的访问控制技术应用

4.3.6 安全性分析与比较

 4.4 轻量级、安全的外包数据访问控制

4.4.1 系统模型与安全模型

4.4.2 设计目标与方案假设

4.4.3 方案描述

4.4.4 性能分析与比较

 4.5 基于密码算法的可信删除

4.5.1 系统模型与安全模型

4.5.2 设计目标与方案假设

4.5.3 方案描述

4.5.4 安全性分析与比较

 4.6 本章小结

 参考文献

第5章 权限可伸缩的访问控制

 5.1 应用场景分析

 5.2 面向多维数字媒体的访问控制

5.2.1 系统模型与权限描述

5.2.2 模型的构建与形式化

5.2.3 模型的实施

5.2.4 模型的应用实例

 5.3 面向结构化文档的访问控制

5.3.1 结构化文档的访问控制特点

5.3.2 面向多级安全的结构化文档描述方法

5.3.3 基于行为的结构化文档访问控制技术

5.3.4 ASDoc模型的综合分析

5.3.5 ASDoc原型系统的设计与实现

 5.4 本章小结

 参考文献

第6章 访问控制应用研究

 6.1 面向协作信息系统的访问控制

6.1.1 ABAC模型在协作系统中的实例化

6.1.2 协作信息系统中的访问控制机制

 6.2 面向Web服务的访问控制

6.2.1 Web服务访问控制的安全体系结构

6.2.2 Cookie及其安全属性

 6.3 面向数据库管理系统的访问控制

6.3.1 数据库管理系统访问控制特点

6.3.2 面向数据库管理系统的访问控制机制

6.3.3 基于安全标记的数据库访问控制实施方案

6.3.4 面向数据库管理系统的访问模型应用实例

 6.4 本章小结

 参考文献

第7章 面向网络空间的访问控制技术发展趋势

 7.1 访问控制技术的演化发展

 7.2 网络空间中的信息服务

7.2.1 信息传播方式的演进

7.2.2 信息服务模式的演进

 7.3 面向网络空间的新型访问控制模型及其发展趋势

7.3.1 面向网络空间的访问控制新需求

7.3.2 新型访问控制模型及其发展趋势

 7.4 本章小结

 参考文献

内容推荐

随着通信技术、网络技术和信息技术的快速发展与广泛应用,形成了包含移动互联网、云计算、物联网和大数据等具有开放性、移动性、异构性、多安全域并存等诸多特性的复杂网络环境。在该环境中,通过“网络之网络”访问“系统之系统”已经成为信息化发展的必然趋势,并持续不断地孕育和催生出诸多新型信息传播方式和信息服务模式,将人类生活带进“万物互联、智慧互通”的新时代。李凤华、熊金波编著的《复杂网络环境下访问控制技术》在梳理信息技术发展历程的基础上,以访问控制技术为核心,系统地阐述了复杂网络环境下访问控制的模型、技术及应用实例。全书共分为7章,主要内容包括:信息技术发展历程与信息传播、访问控制模型研究进展、基于行为的访问控制、面向云计算的访问控制、权限可伸缩的访问控制、访问控制应用研究、面向网络空间的访问控制技术发展趋势。

本书适合复杂信息系统的研发人员学习,也可作为网络空间安全、信息安全、计算机科学与技术等相关专业研究生指导用书,还可作为相关学科研究人员的参考用书。

编辑推荐

李凤华、熊金波编著的《复杂网络环境下访问控制技术》涉及复杂网络环境下访问控制理论、技术及应用。本书内容分为四部分:首部分为第1、2章,介绍复杂网络环境下访问控制和安全问题及访问控制的发展趋势;第二部分为第3章:提出基于行为的访问控制模型。第三部分为第4~6章,提出复杂网络环境下结构化文档权限描述机制、以用户为中心的数据创建机制UCDSC、以资源为中心的动态自适应访问控制机制,从而构建复杂网络环境完整的数据访问控制体系架构。第四部分为第7章基于上述模型与机制,面向实际应用的需求,给出复杂网络环境下访问控制机制的典型应用实例。

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/6 0:47:42