登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

『簡體書』复杂网络环境下访问控制技术

書城自編碼: 2878167
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 李凤华,熊金波
國際書號(ISBN): 9787115394750
出版社: 人民邮电出版社
出版日期: 2016-08-01
版次: 1 印次: 1
頁數/字數: 265/
書度/開本: 128开 釘裝: 平装

售價:NT$ 570

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
鲍勃·迪伦为什么重要
《 鲍勃·迪伦为什么重要 》

售價:NT$ 354.0
超负荷的女性:看见内心的渴望与恐惧
《 超负荷的女性:看见内心的渴望与恐惧 》

售價:NT$ 307.0
数学史(第三版) 国际数学史领域具有影响力的名著
《 数学史(第三版) 国际数学史领域具有影响力的名著 》

售價:NT$ 822.0
接纳真实的自我(日本超人气禅师小池龙之介力作!"与自己和解"指南!)
《 接纳真实的自我(日本超人气禅师小池龙之介力作!"与自己和解"指南!) 》

售價:NT$ 307.0
敦煌及周边区域荒漠植物图鉴
《 敦煌及周边区域荒漠植物图鉴 》

售價:NT$ 354.0
吴哥王朝兴亡史(方尖碑)
《 吴哥王朝兴亡史(方尖碑) 》

售價:NT$ 359.0
夜幕之下.6:神祸降临
《 夜幕之下.6:神祸降临 》

售價:NT$ 286.0
叶锦添自传:向前迈进的日子(奥斯卡艺术指导获得者 叶锦添 50多年的人生经历,近40年的从业经历,向前迈进,步履不停)
《 叶锦添自传:向前迈进的日子(奥斯卡艺术指导获得者 叶锦添 50多年的人生经历,近40年的从业经历,向前迈进,步履不停) 》

售價:NT$ 671.0

編輯推薦:
与同类书籍相比较,本书大亮点在于理论体系新、研究成果原创性,能解决国家层面的安全技术问题。本书是针对目前复杂网络环境下信息服务出现的一些新安全问题而提出的新的理论体系和技术方案,所有理论和技术方案均有国家重大项目支撑;研究成果均有相关专利和核心期刊论文支撑,成果具有原创性;所有理论体系和方案都进行工程化和验证。
內容簡介:
本书涉及复杂网络环境下访问控制理论、技术及应用。本书内容分为四部分:首部分为第1、2章,介绍复杂网络环境下访问控制和安全问题及访问控制的发展趋势;第二部分为第3章:提出基于行为的访问控制模型。第三部分为第4~6章,提出复杂网络环境下结构化文档权限描述机制、以用户为中心的数据创建机制UCDSC、以资源为中心的动态自适应访问控制机制,从而构建复杂网络环境完整的数据访问控制体系架构。第四部分为第7章基于上述模型与机制,面向实际应用的需求,给出复杂网络环境下访问控制机制的典型应用实例。
關於作者:
李凤华,工学博士,研究员,入选中国科学院百人计划,现任中国科学院信息工程研究所副总工程师、863计划主题项目首席专家,信息安全和计算机系统结构学科博士生导师;西安电子科技大学兼职教授、密码学学科博士生导师;中国科技大学信息安全学科博士生导师。
目錄
第1章 绪 论
1.1 引言2
1.1.1 单机时代3
1.1.2 局域网、广域网时代6
1.1.3 互联网、云计算时代8
1.1.4 物联网、万物互联时代10
1.2 单机时代信息传播13
1.3 局域网、广域网时代信息传播14
1.4 互联网、云计算时代信息传播17
1.4.1 互联网时代信息传播17
1.4.2 云计算时代信息传播18
1.5 物联网、万物互联时代信息传播20
1.6 本章小结24
参考文献25
第2章 访问控制模型研究进展
2.1 面向主机的访问控制30
2.1.1 自主访问控制模型30
2.1.2 强制访问控制模型31
2.2 面向组织形态确定的访问控制34
2.2.1 基于角色的访问控制模型35
2.2.2 基于角色的管理模型38
2.3 面向分布式协同的访问控制39
2.3.1 分布式的访问控制模型39
2.3.2 基于任务的访问控制模型41
2.3.3 基于团队的访问控制模型42
2.4 权限可伸缩的访问控制43
2.4.1 时空相关的访问控制模型43
2.4.2 基于行为的访问控制模型45
2.4.3 基于行为的多级安全访问控制模型46
2.5 面向社交网络的访问控制47
2.5.1 基于信任的访问控制模型48
2.5.2 基于语义网的访问控制模型48
2.5.3 基于关系的访问控制模型49
2.5.4 基于博弈论的访问控制模型51
2.6 面向云计算的访问控制52
2.6.1 基于属性的访问控制模型52
2.6.2 基于密码学的访问控制模型53
2.7 本章小结56
参考文献57
第3章 基于行为的访问控制
3.1 应用场景分析70
3.2 基于行为的访问控制模型75
3.2.1 基本概念76
3.2.2 行为的层次结构及其继承机制78
3.2.3 基于行为的访问控制模型80
3.3 基于行为的访问控制管理模型82
3.3.1 基本概念83
3.3.2 ABAC管理模型的功能85
3.3.3 ABAC模型的比较与分析89
3.4 基于行为的多级安全访问控制模型90
3.4.1 基本概念90
3.4.2 行为属性映射函数F91
3.4.3 安全规则93
3.4.4 安全性证明96
3.4.5 模型的比较与分析97
3.5 本章小结99
参考文献100
第4章 面向云计算的访问控制
4.1 应用场景分析106
4.2 密码学基础109
4.2.1 基于身份的加密109
4.2.2 代理重加密110
4.2.3 门限秘密共享111
4.2.4 拉格朗日多项式111
4.2.5 双线性映射111
4.3 基于密码算法的外包数据安全创建112
4.3.1 系统模型与安全模型112
4.3.2 设计目标与方案假设114
4.3.3 算法描述及其安全性证明115
4.3.4 应用协议设计119
4.3.5 基于密码算法的访问控制技术应用121
4.3.6 安全性分析与比较124
4.4 轻量级、安全的外包数据访问控制126
4.4.1 系统模型与安全模型126
4.4.2 设计目标与方案假设129
4.4.3 方案描述130
4.4.4 性能分析与比较135
4.5 基于密码算法的可信删除136
4.5.1 系统模型与安全模型136
4.5.2 设计目标与方案假设138
4.5.3 方案描述139
4.5.4 安全性分析与比较146
4.6 本章小结151
参考文献152
第5章 权限可伸缩的访问控制
5.1 应用场景分析158
5.2 面向多维数字媒体的访问控制165
5.2.1 系统模型与权限描述166
5.2.2 模型的构建与形式化169
5.2.3 模型的实施173
5.2.4 模型的应用实例178
5.3 面向结构化文档的访问控制181
5.3.1 结构化文档的访问控制特点181
5.3.2 面向多级安全的结构化文档描述方法183
5.3.3 基于行为的结构化文档访问控制技术190
5.3.4 ASDoc模型的综合分析199
5.3.5 ASDoc原型系统的设计与实现200
5.4 本章小结206
参考文献207
第6章 访问控制应用研究
6.1 面向协作信息系统的访问控制212
6.1.1 ABAC模型在协作系统中的实例化213
6.1.2 协作信息系统中的访问控制机制214
6.2 面向Web服务的访问控制220
6.2.1 Web服务访问控制的安全体系结构221
6.2.2 Cookie及其安全属性

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.