成功加入购物车

去购物车结算 X
灵感书店
  • 角色委托代理授权--模型与算法

角色委托代理授权--模型与算法

举报

正版保障 假一赔十 可开发票

  • 作者: 
  • 出版社:    中国科技出版传媒股份有限公司
  • ISBN:    9787030701671
  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • 作者: 
  • 出版社:  中国科技出版传媒股份有限公司
  • ISBN:  9787030701671
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 62.92 6.4折

定价 ¥98.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-01-20

    数量
    库存10
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 货号:
      11318755
      商品描述:
      目录
      目录 序 前言 第1章 概述 1 1.1 信息系统安全研究 1 1.2 信息系统安全的访问控制模型研究 5 1.2.1 自主访问控制(DAC) 6 1.2.2 强制访问控制(MAC) 7 1.2.3 基于角色的访问控制(RBAC) 8 1.3 基于角色的委托代理授权模型研究 12 1.4 本书的主要研究结果 15 1.5 本章小结 18 第2章 相关工作 19 2.1 引言 19 2.2 基于许可的权限委托代理相关工作 19 2.3 基于角色的权限委托代理相关工作 20 2.3.1 RBDM0模型 21 2.3.2 RDM2000模型 23 2.3.3 PBDM模型 24 2.4 权限委托代理间接相关工作 25 2.5 本章小结 26 第3章 角色委托代理授权ECA规则系统 27 3.1 引言 27 3.2 ECA规则 27 3.2.1 ECA规则模型 28 3.2.2 TRDG的委托代理授权知识模型 28 3.2.3 TRDG的ECA规则执行模型 35 3.2.4 TRDG模型的ECA规则系统 35 3.3 本章小结 36 第4章 时态角色委托代理授权图模型 37 4.1 引言 37 4.2 问题背景 37 4.3 基于角色的委托代理准则 46 4.4 时态角色委托代理授权图模型基本概念 48 4.4.1 周期时间表示 48 4.4.2 TRDG模型构成要素 50 4.5 单调与非单调时态角色委托代理授权 61 4.6 时态角色委托代理授权支持关系 63 4.7 时态角色委托代理授权链及其性质 65 4.8 时态角色委托代理授权图及其存储结构 70 4.9 时态角色委托代理授权实施算法 76 4.10 时态角色委托代理授权图的性质 78 4.11 时态角色委托代理授权撤销 82 4.11.1 时间触发的时态角色委托代理授权撤销 83 4.11.2 用户实施的时态角色委托代理授权撤销 88 4.12 本章小结 103 第5章 时态角色委托代理授权约束 104 5.1 引言 104 5.2 一阶谓词演算系统K*基本知识 105 5.3 时态角色委托代理授权状态谓词 108 5.4 TRDG模型的委托代理授权基数约束 112 5.5 TRDG模型的授权控制流依赖约束 113 5.5.1 扩展触发器 114 5.5.2 授权控制流依赖约束 115 5.6 TRDG模型时态角色委托代理授权职责分离约束 117 5.6.1 时态角色委托代理授权静态互斥关系 119 5.6.2 时态角色委托代理授权静态互斥关系性质 122 5.6.3 时态角色委托代理授权静态职责分离 124 5.6.4 时态角色委托代理授权动态互斥关系 125 5.6.5 时态角色委托代理授权动态互斥关系性质 126 5.6.6 时态角色委托代理授权动态职责分离 127 5.6.7 时态角色委托代理授权撤销职责分离 129 5.7 TRDG模型时态角色委托代理授权职责协同约束 131 5.7.1 委托代理授权静态协同关系 131 5.7.2 时态角色委托代理授权静态协同关系性质 133 5.7.3 时态角色委托代理授权静态职责协同 135 5.7.4 时态角色委托代理授权动态协同关系 136 5.7.5 时态角色委托代理授权动态协同关系性质 137 5.7.6 时态角色委托代理授权动态职责协同 138 5.8 时态角色委托代理授权关系一致性 140 5.9 带约束的时态角色委托代理授权关联实施算法 141 5.10 本章小结 144 第6章 TRDG模型性质及其安全性分析 145 6.1 引言 145 6.2 基本概念 145 6.3 TRDG模型性质 146 6.4 TRDG模型安全性分析 149 6.5 相关模型能力比较 153 6.6 本章小结 155 第7章 总结与展望 156 7.1 本书研究总结 156 7.2 进一步研究展望 157 参考文献 159

      内容摘要
      第1章 概述  1.1 信息系统安全研究  在数字化和智能化极速发展的现代社会,每日的信息量呈爆炸式增长。以计算机和网络为核心的信息处理系统(简称信息系统)已经与人类社会的各个领域密不可分[1-4]。通过信息系统对信息,尤其是对海量信息进行收集、加工、处理、存储和交换已成为必不可少的有效手段,而且现代社会已经对信息系统具有巨大的依赖性。信息系统涉及国家军事、政治、经济、商业、金融以及企业内部计划和个人隐私等秘密和机密信息的各个方面,因此关系着国家防卫战争的胜负和人类社会的稳定,关系着国家安危的重大问题[5,6],世界各国高度重视。信息系统安全研究已经渗透到计算机科学理论、计算机系统工程和软件工程等各个领域,人们不仅从理论高度对系统安全问题进行系统深入的研究,而且在计算机系统工程方面,包括计算机软、硬件的多个层面上探索如何保障信息系统安全的工程方法[7-10]。信息系统安全的理论研究重点在各种安全模型(security model)和密码学理论方面,而安全工程研究主要集中在开发适合具体领域安全的产品,如针对软件领域的操作系统安全、数据库系统安全、网络安全和工作流系统安全产品,其研发格外引人注目[11-13]。  纵观信息系统安全研究历史,大致可以分为三个阶段[14-16]:一是计算机诞生之前的保密学研究,它主要以通信安全保密为主;二是计算机诞生之后的计算机安全保密研究,它主要以计算机实体安全为重点;三是随着 Internet技术日益成熟,巨型信息系统广泛建立,社会信息化迅猛发展,形成了以计算机和网络为核心的信息系统安全保密研究。这三个研究阶段相互衔接和渗透,通信安全是计算机和信息系统安全的基础[17-19];计算机安全研究是现代信息系统安全研究的重要内容[20-22];信息系统安全研究实际上涵盖了前面两者的研究,并形成了新的研究体系。信息系统安全问题不仅涉及计算机理论和技术的各个方面,还涉及法律学、管理学、心理学、犯罪学、经济学、审计学和应用数学等多学科[23-25]。由于信息系统已经成为现代社会运转的基础设施(infrastructure),因此从单个安全功能或单个网络考虑安全问题已经意义不大,而必须从体系结构上全面系统地考虑安全问题,需要从系统层次的高度上对信息系统安全进行研究。但是,由于信息系统研究对象的空前复杂性,它属于复杂系统(complex system)的研究范畴,目前还没有系统而成熟的理论,其研究期待着创新思想和方法的突破[26-29]。  为了确保信息系统研究、开发和应用安全健康发展,众多国家和国际标准化组织在计算机信息系统安全需求服务分析指导、安全技术开发、系统安全评估等方面制定了许多标准及标准草案,其中以美国和欧洲的信息系统安全标准影响最大。  美国国防部(United States Department of Defense,DoD)于1985年推出了《可信计算机系统评价准则》(trusted computer system evaluation criteria,TCSEC),它是迄今为止评估计算机信息系统安全最著名的一个标准。TCSEC将计算机信息系统安全分为四个等级八个级别,由低到高依次为:D、C1、C2、B1、B2、B3、 A1和超 A1。  西欧四国(英国、法国、德国和荷兰)于1991年提出了信息技术安全评价准则(information technology security evaluation criteria,ITSEC),首次提出了信息安全的保密性、完整性和可用性概念,把可信计算概念提高到信息技术的高度上来认识。它定义了从 E0级(不满足安全品质级)到 E6级(可形式化验证级)的安全评价等级。  美国在1993年提出了《信息技术安全性评价联邦准则》(简称为 FC),它是 TCSEC的升级版本,目的在于修正 TCSEC的缺陷,同时保护已有投资。美国、加拿大、英国、法国、德国和荷兰等六个国家于1993年6月提出了一个信息安全联合公共准则(CC),并将其推进到国际标准。 CC的目的是建立一个各国都能够通用的信息安全统一的安全性评价准则,CC结合了 FC和 ITSEC的主要特征,它把安全功能需求分为9类63族,把安全保障分为7类29族。  此外,国际标准化组织(International Organization For Standardization,ISO)于1989年提出了《信息处理系统开放系统互连基本参考模型第2部分:安全体系结构》(ISO 7498-2—1989),它提供了与安全服务有关的安全机制一般描述。美国国家安全局于1993年4月提出了信息系统安全工程的能力成熟模型(capability maturity model for software,CMM),它定义了安全工程过程应该具有的特征。随着计算机网络的发展,特别是 Internet/Extranet/Intranet的应用、发展和完善,计算模式从传统的集中式计算向大规模、分布式、开放型、网络和协同计算方向发展,计算机系统的安全性研究出现了许多新问题和新挑战,系统级和应用级安全需求出现了许多新特点。我国绝大多数计算机信息系统安全主要同步采用信息安全国际标准。我国公安部主持制定、国家质量技术监督局发布的中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859—1999)正式颁布并实施,它把信息系统安全分为5个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。  上述信息安全国际(国家)标准中的主要安全评价指标有:信息加密(cryptography)、访问控制(access control)、身份认证(authentication)、审计(audit)、入侵检测(intrusion detection)、系统恢复(recovery)、风险分析(risk analysis)和安全保障(assurance)等。这些指标涵盖了不同级别的计算安全要求。但是,上述每一项技术只能解决信息系统安全某一方面的主要问题,没有哪一项技术能够单独解决信息系统安全的所有问题[30]。从信息系统安全观点看,安全技术相互之间不存在矛盾与冲突,这个特征为安全技术的混合协同应用并实现复杂和完备的信息系统安全这一目标奠定了技术基础。  众所周知,以密码学为理论基础的信息加密技术研究历史悠久,可以追溯至第二次世界大战期间,其主要用于解决信息存贮和通信传输过程中的信息安全问题。多年来,密码学理论和应用研究取得了丰硕成果,信息加密技术也得到了快速发展和应用。然而,对信息的加密和解密往往需要付出很多的时间和很高的存储空间代价,对密钥进行安全管理是一个十分困难的问题。商用系统与安全性要求很高的军用系统相比,其用户数量大,用户对系统的访问次数频繁,访问时间不确定,而且需要较高的系统响应性能。因此,在商用系统中广泛采用加密技术会极大地影响用户体验的满意度。事实上,加密技术只能解决信息的秘密存储和秘密传输问题。从理论上说,没有不可解密的加密信息。随着计算机,尤其是超高速计算机技术的快速发展,非法获得加密数据的用户,借助超高速计算机很可能在预期的时间内对加密数据实现解密,从而造成信息存储和传输的不安全性。  身份认证[5]技术用于解决用户进入系统的身份合法性验证,即需解决“你是谁?你是系统的合法用户吗?”之类的问题,它是系统的第一道安全防线。身份认证技术通常和加密技术相结合,对用户身份标记(如用户名、用户口令等)进行加密存储和加密传输。它的目的是把企图非法注册系统进而访问系统资源的用户隔离在系统之外,即切断非法用户企图进入系统的通路。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看