首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 访问控制中的角色工程
内容
内容推荐
本书概括地介绍了访问控制中的角色工程技术,包括访问控制发展历程、访问控制策略规范与冲突、基于角色的访问控制模型、基于角色的访问控制系统中的约束研究、自顶向下角色工程方法、自底向上角色工程方法、角色挖掘的基本定义/算法分类/测试数据集及算法评价标准、基于语义的角色挖掘算法、基于图论的角色挖掘算法、基于矩阵的角色挖掘算法、基于权重的角色挖掘算法、基于动态建模的角色挖掘算法、基于单一约束的角色优化算法和基于多约束的角色优化算法等。本书介绍的内容涉及角色工程的基本术语与概念、发展历史与发展趋势、基本分类方法、基本挖掘算法与不同的基于约束的优化算法等。
本书有助于读者全面了解角色工程的基本原理、方法,以及不同角色工程技术与算法之间的关系,适合作为高等学校信息安全相关专业研究生和高年级本科生的教材,也适合相关科研人员和对信息安全技术感兴趣的人员阅读。
目录
第1章 引言
1.1 访问控制与信息安全
1.2 访问控制技术概述
1.3 访问控制模型
1.3.1 被动访问控制模型
1.3.2 主动访问控制模型
1.4 访问控制策略规范
1.5 访问控制策略冲突
第2章 基于角色的访问控制模型
2.1 角色访问控制概述
2.2 基于角色的访问控制参考模型
2.2.1 核心RBAC模型
2.2.2 层次RBAC模型
2.2.3 具有静态职责分离约束的RBAC模型
2.2.4 具有动态职责分离约束的RBAC模型
2.3 基于角色的访问控制系统中的约束
2.3.1 基于集合势的约束
2.3.2 职责分离约束
2.3.3 最小权限原则
2.3.4 前提条件约束
第3章 访问控制中的角色工程
3.1 引言
3.2 角色构建
3.2.1 自顶向下角色工程
3.2.2 自底向上角色工程
3.3 角色维护
第4章 角色挖掘及优化算法
4.1 引言
4.1.1 角色挖掘的基本定义
4.1.2 角色挖掘算法分类
4.1.3 角色挖掘测试数据集
4.1.4 角色挖掘算法评价标准
4.2 基于语义的角色挖掘算法
4.2.1 背景与目的
4.2.2 算法思想
4.2.3 算法示例
4.3 基于图论的角色挖掘算法
4.3.1 背景与目的
4.3.2 算法思想
4.3.3 算法示例
4.4 基于矩阵的角色挖掘算法
4.4.1 背景与目的
4.4.2 算法描述
4.4.3 算法示例
4.5 基于权重的角色挖掘算法
4.5.1 背景与目的
4.5.2 算法描述
4.5.3 算法示例
4.6 基于动态建模的角色挖掘算法
4.6.1 背景与目的
4.6.2 算法描述
4.6.3 算法示例
4.6.4 算法实验与评估
第5章 基于约束的角色优化算法
5.1 引言
5.2 基于单一约束的角色优化算法
5.2.1 限定角色中权限数的优化算法
5.2.2 限定角色可分配用户数的优化算法
5.2.3 限定用户拥有角色数的优化算法
5.2.4 基于职责分离约束的优化算法
5.3 基于角色权限数和角色用户数约束的优化算法
5.3.1 算法整体流程
5.3.2 初始角色集的生成
5.3.3 角色选择算法
5.3.4 角色状态生成
5.3.5 实例分析
5.4 基于角色用户数和角色权限数约束的优化算法
5.4.1 算法整体流程
5.4.2 初始角色集的生成
5.4.3 角色状态生成
5.4.4 实例分析
参考文献
标签
缩略图
书名 访问控制中的角色工程
副书名
原作名
作者 马晓普//鲁剑锋//王伟//李华青
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121444500
开本 16开
页数 176
版次 1
装订 平装
字数 251
出版时间 2022-06-01
首版时间 2022-06-01
印刷时间 2022-06-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 322
CIP核字 2022201798
中图分类号 TP309
丛书名
印张 11.5
印次 1
出版地 北京
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/17 2:57:46