首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 访问控制安全技术及应用
内容
编辑推荐

本书针对计算机访问控制技术作了一般性介绍,然后重点介绍其技术应用及其安全产品,并对多款安全访问控制类产品的功能和性能进行了对比分析。以培养技术应用能力和职业素质教育为主线,力争打破以理论教学为本位、为目标、为标准的普通教育的教学模式,建立真正以培养技术应用型人才为目标的实践型教育教学模式。尽量避免理论内容过于追求系统性、完整性、严密性的现象,加强了实训教学内容,大部分章节均设置介绍了技术与产品的实际应用,以强化技术应用能力的培养。本书适用于对访问控制防护技术以及网络安全技术感兴趣的读者,也可作为软件开发人员的产品设计的参考资料或技术人员的应用手册。

内容推荐

访问控制技术是保证计算机安全最重要的核心技术之一,是维护计算机系统安全、保护计算机资源的重要手段。本书首先针对计算机访问控制技术做了一般性介绍,然后重点介绍其技术应用及安全产品,并对多款安全访问控制类产品的功能和性能进行了对比分析,对数码小卫士、加密金刚锁、虚拟保险箱、冰盾系统安全专家等软件的功能应用进行了描述,特别详细介绍了文件防弹衣单机版和网络版产品的使用,比较和总结了文件防弹衣的产品特点和优势,提出了构建文件防弹衣主动防御体系的新思路,阐明了计算机访问控制安全技术的发展方向。

本书适用于对访问控制防护技术以及网络安全技术感兴趣的读者,也可作为软件开发人员的产品设计的参考资料或技术人员的应用手册。

目录

第1章 计算机安全技术

1.1  计算机安全技术概况

1.1.1 计算机安全概述

1.1.2 计算机信息安全策略

1.1.3 计算机安全体系结构与模型

1.2  计算机安全技术分类

1.2.1 加密技术

1.2.2 防火墙技术

1.2.3 IDS(入侵检测技术)

1.2.4 病毒防范技术

1.2.5 访问控制技术

第2章 访问控制安全技术

2.1  访问控制概述

2.1.l 访问控制的起源

2.1.2 访问控制的目标

2.1.3 访问控制的要素

2.1.4 访问控制的层次

2.2  访问控制的分类

2.2.1 自主访问控制

2.2.2 强制访问控制

2.2.3 基于角色的访问控制(RBAC)

2.2.4 类型裁决

2.3  访问控制模型

2.3.1 BLP模型

2.3.2 B1ba模型

2.3.3 GM模型

2.3.4 sutherland模型

…………………………………………………

标签
缩略图
书名 访问控制安全技术及应用
副书名
原作名
作者 宁葵
译者
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121018336
开本 16开
页数 157
版次 1
装订 平装
字数 240
出版时间 2005-10-01
首版时间 2005-10-01
印刷时间 2005-10-01
正文语种
读者对象 青年(14-20岁),普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.23
CIP核字
中图分类号 TP309
丛书名
印张 10.5
印次 1
出版地 北京
234
185
7
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/14 15:01:49