扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
基于可信计算的访问控制理论与方法 版权信息
- ISBN:9787522111520
- 条形码:9787522111520 ; 978-7-5221-1152-0
- 装帧:一般纯质纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
基于可信计算的访问控制理论与方法 内容简介
随着海量多源异构大数据的产生,在这些数据中既有一般的可公开信息,也有需要保密的重要信息。如何保障数据库的安全性就成了一个亟待解决的问题。可信计算已成为信息安全中的一个研究热点,作为信息安全的核心,访问控制是计算机系统中的一种安全机制,它确保对系统资源的访问按照安全策略来进行。针对传统安全控制模型,严格的读写控制使系统缺乏灵活性和可用性,不满足应用系统需求;提出一套“基于可信计算的层次分区共享组访问控制框架”及采用模型驱动的开发方法,有利于开展可信模型的原始创新思路和独具特色的探索性研究,新的研究方法是对可信计算理论的丰富与重要补充。
基于可信计算的访问控制理论与方法 目录
第1章 绪论
1.1 引言
1.2 可信计算
1.3 安全数据库的国内外研究现状
1.4 课题来源的依据和意义
1.5 主要工作
第2章 信息系统安全保护等级划分准则的分析
2.1 数据库安全的基本要求与特点
2.2 可信计算机系统评估标准分析
2.3 我国系统安全保护等级划分准则
2.4 标准规则的比较
2.5 本章小结
第3章 LogicSQL数据库系统的研究
3.1 LogicSQL数据库简介
3.2 LogicSQL数据库核心技术
3.3 LogicSQL数据库基本安全模块
3.4 本章小结
第4章 安全模型的理论基础研究
4.1 模型的数学基础
4.2 模型数学基础中格的应用
4.3 模型的基础——Bell-LaPadula模型
4.4 本章小结
第5章 一种基于Bell-LaPadula的安全数据库系统模型
5.1 模型的基本概念定义
5.2 模型的系统状态
5.3 模型的系统状态转换
5.4 模型的系统
5.5 模型的公理
5.6 模型的规则与结论
5.7 本章小结
第6章 LogicSQL安全数据库原形系统的实现
6.1 安全数据库系统的实现策略/方法
6.2 安全数据库系统的安全级别粒度
6.3 LogicSQL原形系统基本安全体系结构
6.4 LogicSQL原形系统的安全模块划分
6.5 主要模块功能及基本数据结构
6.6 本章小结
第7章 基于可信计算的层次共享组访问控制模型研究与实现
7.1 基于可信计算技术的主体身份认证
7.2 层次共享组访问控制模型研究与实现
7.3 本章小结
第8章 层次共享组访问控制模型应用分析
8.1 层次共享组访问控制模型的应用背景
8.2 层次共享组访问控制模型的应用实例-企业信息管理软件
8.3 本章小结
第9章 基于可信计算的柔性访问控制研究
9.1 柔性访问控制规范与分析
9.2 RBAC模型的柔性
9.3 偏好冲突消解策略
9.4 基于逻辑程序的柔性授权框架
第10章 结论与展望
参考文献
1.1 引言
1.2 可信计算
1.3 安全数据库的国内外研究现状
1.4 课题来源的依据和意义
1.5 主要工作
第2章 信息系统安全保护等级划分准则的分析
2.1 数据库安全的基本要求与特点
2.2 可信计算机系统评估标准分析
2.3 我国系统安全保护等级划分准则
2.4 标准规则的比较
2.5 本章小结
第3章 LogicSQL数据库系统的研究
3.1 LogicSQL数据库简介
3.2 LogicSQL数据库核心技术
3.3 LogicSQL数据库基本安全模块
3.4 本章小结
第4章 安全模型的理论基础研究
4.1 模型的数学基础
4.2 模型数学基础中格的应用
4.3 模型的基础——Bell-LaPadula模型
4.4 本章小结
第5章 一种基于Bell-LaPadula的安全数据库系统模型
5.1 模型的基本概念定义
5.2 模型的系统状态
5.3 模型的系统状态转换
5.4 模型的系统
5.5 模型的公理
5.6 模型的规则与结论
5.7 本章小结
第6章 LogicSQL安全数据库原形系统的实现
6.1 安全数据库系统的实现策略/方法
6.2 安全数据库系统的安全级别粒度
6.3 LogicSQL原形系统基本安全体系结构
6.4 LogicSQL原形系统的安全模块划分
6.5 主要模块功能及基本数据结构
6.6 本章小结
第7章 基于可信计算的层次共享组访问控制模型研究与实现
7.1 基于可信计算技术的主体身份认证
7.2 层次共享组访问控制模型研究与实现
7.3 本章小结
第8章 层次共享组访问控制模型应用分析
8.1 层次共享组访问控制模型的应用背景
8.2 层次共享组访问控制模型的应用实例-企业信息管理软件
8.3 本章小结
第9章 基于可信计算的柔性访问控制研究
9.1 柔性访问控制规范与分析
9.2 RBAC模型的柔性
9.3 偏好冲突消解策略
9.4 基于逻辑程序的柔性授权框架
第10章 结论与展望
参考文献
展开全部
书友推荐
- >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥5.8¥16.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
烟与镜
烟与镜
¥24.0¥48.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥34.1¥48.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
唐代进士录
唐代进士录
¥25.5¥39.8
本类畅销
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72