掃一掃
關注中圖網
官方微博
¥12.8(2.3折)?
預估到手價是按參與促銷活動、以最優惠的購買方案計算出的價格(不含優惠券部分),僅供參考,未必等同于實際到手價。
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
基于可信計算的訪問控制理論與方法 版權信息
- ISBN:9787522111520
- 條形碼:9787522111520 ; 978-7-5221-1152-0
- 裝幀:一般純質紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
基于可信計算的訪問控制理論與方法 內容簡介
隨著海量多源異構大數據的產生,在這些數據中既有一般的可公開信息,也有需要保密的重要信息。如何保障數據庫的安全性就成了一個亟待解決的問題。可信計算已成為信息安全中的一個研究熱點,作為信息安全的核心,訪問控制是計算機系統中的一種安全機制,它確保對系統資源的訪問按照安全策略來進行。針對傳統安全控制模型,嚴格的讀寫控制使系統缺乏靈活性和可用性,不滿足應用系統需求;提出一套“基于可信計算的層次分區共享組訪問控制框架”及采用模型驅動的開發方法,有利于開展可信模型的原始創新思路和獨具特色的探索性研究,新的研究方法是對可信計算理論的豐富與重要補充。
基于可信計算的訪問控制理論與方法 目錄
第1章 緒論
1.1 引言
1.2 可信計算
1.3 安全數據庫的國內外研究現狀
1.4 課題來源的依據和意義
1.5 主要工作
第2章 信息系統安全保護等級劃分準則的分析
2.1 數據庫安全的基本要求與特點
2.2 可信計算機系統評估標準分析
2.3 我國系統安全保護等級劃分準則
2.4 標準規則的比較
2.5 本章小結
第3章 LogicSQL數據庫系統的研究
3.1 LogicSQL數據庫簡介
3.2 LogicSQL數據庫核心技術
3.3 LogicSQL數據庫基本安全模塊
3.4 本章小結
第4章 安全模型的理論基礎研究
4.1 模型的數學基礎
4.2 模型數學基礎中格的應用
4.3 模型的基礎——Bell-LaPadula模型
4.4 本章小結
第5章 一種基于Bell-LaPadula的安全數據庫系統模型
5.1 模型的基本概念定義
5.2 模型的系統狀態
5.3 模型的系統狀態轉換
5.4 模型的系統
5.5 模型的公理
5.6 模型的規則與結論
5.7 本章小結
第6章 LogicSQL安全數據庫原形系統的實現
6.1 安全數據庫系統的實現策略/方法
6.2 安全數據庫系統的安全級別粒度
6.3 LogicSQL原形系統基本安全體系結構
6.4 LogicSQL原形系統的安全模塊劃分
6.5 主要模塊功能及基本數據結構
6.6 本章小結
第7章 基于可信計算的層次共享組訪問控制模型研究與實現
7.1 基于可信計算技術的主體身份認證
7.2 層次共享組訪問控制模型研究與實現
7.3 本章小結
第8章 層次共享組訪問控制模型應用分析
8.1 層次共享組訪問控制模型的應用背景
8.2 層次共享組訪問控制模型的應用實例-企業信息管理軟件
8.3 本章小結
第9章 基于可信計算的柔性訪問控制研究
9.1 柔性訪問控制規范與分析
9.2 RBAC模型的柔性
9.3 偏好沖突消解策略
9.4 基于邏輯程序的柔性授權框架
第10章 結論與展望
參考文獻
1.1 引言
1.2 可信計算
1.3 安全數據庫的國內外研究現狀
1.4 課題來源的依據和意義
1.5 主要工作
第2章 信息系統安全保護等級劃分準則的分析
2.1 數據庫安全的基本要求與特點
2.2 可信計算機系統評估標準分析
2.3 我國系統安全保護等級劃分準則
2.4 標準規則的比較
2.5 本章小結
第3章 LogicSQL數據庫系統的研究
3.1 LogicSQL數據庫簡介
3.2 LogicSQL數據庫核心技術
3.3 LogicSQL數據庫基本安全模塊
3.4 本章小結
第4章 安全模型的理論基礎研究
4.1 模型的數學基礎
4.2 模型數學基礎中格的應用
4.3 模型的基礎——Bell-LaPadula模型
4.4 本章小結
第5章 一種基于Bell-LaPadula的安全數據庫系統模型
5.1 模型的基本概念定義
5.2 模型的系統狀態
5.3 模型的系統狀態轉換
5.4 模型的系統
5.5 模型的公理
5.6 模型的規則與結論
5.7 本章小結
第6章 LogicSQL安全數據庫原形系統的實現
6.1 安全數據庫系統的實現策略/方法
6.2 安全數據庫系統的安全級別粒度
6.3 LogicSQL原形系統基本安全體系結構
6.4 LogicSQL原形系統的安全模塊劃分
6.5 主要模塊功能及基本數據結構
6.6 本章小結
第7章 基于可信計算的層次共享組訪問控制模型研究與實現
7.1 基于可信計算技術的主體身份認證
7.2 層次共享組訪問控制模型研究與實現
7.3 本章小結
第8章 層次共享組訪問控制模型應用分析
8.1 層次共享組訪問控制模型的應用背景
8.2 層次共享組訪問控制模型的應用實例-企業信息管理軟件
8.3 本章小結
第9章 基于可信計算的柔性訪問控制研究
9.1 柔性訪問控制規范與分析
9.2 RBAC模型的柔性
9.3 偏好沖突消解策略
9.4 基于邏輯程序的柔性授權框架
第10章 結論與展望
參考文獻
展開全部
書友推薦
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
伊索寓言-世界文學名著典藏-全譯本
- >
煙與鏡
- >
李白與唐代文化
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
羅庸西南聯大授課錄
- >
詩經-先民的歌唱
- >
山海經
本類暢銷