首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 访问控制/全国网络安全与执法专业丛书
内容
编辑推荐

《访问控制/全国网络安全与执法专业丛书》编著者徐云峰、郭正彪、范平、史记。

本书共分为10个章节。第l章概述了信息安全,主要对信息安全的基本概念、体系结构、主要技术等作简要介绍,便于读者掌握访问控制技术的基本背景资料:第2章详细介绍了访问控制的基本概念,学习这些概念将有助于读者掌握在信息安全领域中.访问控制是如何发挥作用的;第3章主要介绍了访问控制的发展历史,以时间为主线,通过一些标志性的研究成果对访问控制的演进历史进行了系统呈现:第4章介绍了访问控制的策略,主要包括自主访问控制策略、强制访问控制策略、基于角色的访问控制策略;第5章主要介绍了访问控制的几种模型,包括状态机模型、信息流模型、Bell—LaPadula模型……

内容推荐

《访问控制/全国网络安全与执法专业丛书》编著者徐云峰、郭正彪、范平、史记。

《访问控制/全国网络安全与执法专业丛书》全面系统地阐述了访问控制的各域知识,包括访问控制模型、访问控制实现机制、访问控制原则以及访问控制应用等。具体讲述了五种访问控制模型以及与访问控制有密切关联的安全知识,使之形成一个完整的理论体系,做到将理论知识和实际应用有机地结合在一起,还对数据库访问控制、操作系统访问控制、防火墙访问控制和代理服务器访问控制进行了深入的探讨,并以实际应用中经常遇到的问题作为案例、示例,使之学以致用。

目录

第1章 绪论 

 1.1 信息安全的新特征 

 1.2 信息安全基本概念 

 1.3 信息系统安全介绍 

 1.3.1 信息系统的安全评测准则

 l 3.2 0SI的安全体系结构 

 1.3.3 OSI安全体系的管理 

 1.4 信息安全的主要技术 

 1 4.1 密码技术 

 1.4.2 身份认证技术 

 1.4.3 安全审计技术 

 1.4 4 访问控制技术 

 1.4.5 安全扫描技术 

 1.4.6 防火墙技术 

 1.4.7 入侵检测技术 

 l.4.8 主机加固技术 

 1.5 本章小结 

 习题1 

第2章 访问控制的基本概念 

 2 1 信息安全的三大风险 

 2.2 常用的访问控制方式 

 2.2.1 物理控制 

 2.2.2 逻辑控制 

 2 2.3 管理控制 

 2.3 访问控制的目标 

 2 4 认证和授权 

 2.4 1 认证 

 2.4.2 授权 

 2.5 访问控制术语 

 2.5.1 用户 

 2.5.2 主体 

第3章 访问控制的发展历史

第4章 访问控制策略 

第5章 访问控制模型

第6章 访问控制机制

第7章 基于角色的访问控制 

第8章 基于多域的访问控制

第9章 基于信任管理的访问控制技术

第10章 访问控制应用

附录1 计算机信息系统安全保护等级划分准则GB 17859.1999 

附录2 中华人民共和国计算机信息系统安全保护条例 

参考文献

标签
缩略图
书名 访问控制/全国网络安全与执法专业丛书
副书名
原作名
作者 徐云峰//郭正彪//范平//史记
译者
编者
绘者
出版社 武汉大学出版社
商品编码(ISBN) 9787307123656
开本 16开
页数 321
版次 1
装订 平装
字数 502
出版时间 2014-02-01
首版时间 2014-02-01
印刷时间 2014-02-01
正文语种
读者对象 青年(14-20岁),普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.52
CIP核字 2013312861
中图分类号 TP309
丛书名
印张 20.75
印次 1
出版地 湖北
260
185
13
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/4 21:19:57