访问控制安全技术及应用

出版时间:2005-10  出版社:电子工业出版社  作者:宁葵  页数:157  字数:240000  

内容概要

  访问控制技术是保证计算机安全最重要的核心技术之一,是维护计算机系统安全、保护计算机资源的重要手段。本书首先针对计算机访问控制技术做了一般性介绍,然后重点介绍其技术应用及安全产品,并对多款安全访问控制类产品的功能和性能进行了对比分析,对数码小卫士、加密金刚锁、虚拟保险箱、冰盾系统安全专家等软件的功能应用进行了描述,特别详细介绍了文件防弹衣单机版和网络版产品的使用,比较和总结了文件防弹衣的产品特点和优势,提出了构建文件防弹衣主动防御体系的新思路,阐明了计算机访问控制安全技术的发展方向。    本书适用于对访问控制防护技术以及网络安全技术感兴趣的读者,也可作为软件开发人员的产品设计的参考资料或技术人员的应用手册。

作者简介

宁葵,汉族,1970年4月生。1989年7月于广西浦北中学高中毕业,1993年获广西大学工学学士学位,200年于广西大学计算机应用研究生毕业。毕业后,一直从事计算机科学与技术领域的教学研究、技术研发、产品开发工作,主要研究方向有网络安全、分布式计算、软件工程等;发表的较典型的论文有“新一代的分布式计算技术——Web服务”、“基于OGSA的网络系统研究”、“分布式拒绝服务攻击手段及其防范技术研究”、“一种基于角色访问控制的数据库安全模型”等,分别发表在《计算机工程》、《计算机与现代化》、《微机发展》等期刊上;是“文件防弹衣”项目的总负责人,该项目获2004年国家电子信息产业发展基金立项支持、2004年广西科技厅立项支持、2003年广西南宁市科技局立项支持、2004年广西计算机推广应用成果一等奖、广西“优秀软件产品”等奖励。

书籍目录

第1章 计算机安全技术 1.1 计算机安全技术概况  1.1.1 计算机安全概述  1.1.2 计算机信息安全策略  1.1.3 计算机安全体系结构与模型 1.2 计算机安全技术分类  1.2.1 加密技术  1.2.2 防火墙技术  1.2.3 IDS  1.2.4 病毒防范技术  1.2.5 访问控制技术第2章 访问控制安全技术 2.1 访问控制概述  2.1.1 访问控制的起源  2.1.2 访问控制的目标  2.1.3 访问控制的要素  2.1.4 访问控制的层次 2.2 访问控制的分类  2.2.1 自主访问控制  2.2.2 强制访问控制  2.2.3 基本角色的访问控制  2.2.4 类型裁决 2.3 访问控制模型  2.3.1 BLP模型  2.3.2 Biba模型  2.3.3 GM模型  2.3.4 Sutherland模型  2.3.5 CW模型  2.3.6 角色模型 2.4 访问控制策略  2.4.1 安全策略  2.4.2 基于身份的安全策略  2.4.3 基于规则的安全策略 2.5 访问控制模型的实现  2.5.1 访问控制模型的实现机制  2.5.2 访问控制模型的实现方法  2.5.3 安全计算机系统的若干标准  2.5.4 安全操作系统的实现  2.5.5 Windows NT/2K安全访问控制手段  2.5.6 访问控制技术现状与发展第3章 访问控制类产品的概况 3.1 访问控制类产品概述 3.1.1 安全产品的发展趋势 3.1.2 访问控制类产品的优势 3.2 访问控制类产品介绍  3.2.1 安星个人主机防护系统  3.2.2 网盾安全专家  3.2.3 数码小卫士  3.2.4 文件防弹衣第4章 访问控制类产品的应用 4.1 数码小卫士  4.1.1 数码小卫士的安装  4.1.2 数码小卫士的使用 4.2 其他共享软件  4.2.1 加密金刚锁  4.2.2 虚拟保险箱  4.2.3 冰盾系统安全专家第5章 文件防弹衣 5.1 文件防弹衣研发概况 5.2 文件防弹衣基本功能 5.3 文件防弹衣管理员功能 5.4 文件防弹衣与其他产品的对比第6章 网络文件防弹衣 6.1 网络文件防弹衣介绍 6.2 新增功能第7章 文件防弹衣防御体系 7.1 主动防御体系 7.2 文件防弹衣的发展方向参考文献 

图书封面

评论、评分、阅读与下载


    访问控制安全技术及应用 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7