图书介绍
访问控制与加密pdf电子书版本下载
- 李双著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111391289
- 出版时间:2012
- 标注页数:165页
- 文件大小:6MB
- 文件页数:175页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
访问控制与加密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学基础 1
1.1 密码学简介 1
1.2 私钥密码体制 4
1.2.1 流密码 4
1.2.2 分组密码 6
1.2.3 DES 11
1.2.4 AES 15
1.3 Hash函数 17
1.3.1 Hash函数与数据完整性 18
1.3.2 Hash函数的安全性 19
1.4 公钥密码体制 20
1.4.1 RSA密码体制 21
1.4.2 ElGamal密码体制 22
1.4.3 椭圆曲线ElGamal型的密码体制 23
1.5 密码分析 24
第2章 访问控制技术 27
2.1 访问控制模型 28
2.1.1 DAC 28
2.1.2 MAC 30
2.1.3 RBAC 31
2.1.4 OBAC 32
2.1.5 TBAC 33
2.2 访问控制的安全策略 36
2.2.1 基于身份的安全策略 37
2.2.2 基于规则的安全策略 38
2.3 访问控制实现机制 38
2.3.1 访问控制列表 38
2.3.2 访问控制矩阵 39
2.3.3 访问控制能力列表 39
2.3.4 访问控制安全标签列表 40
2.4 访问控制的安全级别 41
2.5 访问控制中的授权 43
2.5.1 信任模型 44
2.5.2 信任管理系统 47
2.6 访问控制与审计 48
第3章 RBAC 2001建议标准的参考模型 50
3.1 核心RBAC 51
3.2 层次RBAC 54
3.3 有约束的RBAC 56
3.3.1 SSD 56
3.3.2 DSD 58
3.4 功能规范 59
3.4.1 核心RBAC功能规范 60
3.4.2 层次RBAC功能规范 62
3.4.3 SSD关系功能规范 64
3.4.4 DSD关系功能规范 65
3.5 功能规范包 67
3.6 结论 68
第4章 一种更灵活的RBAC模型 70
4.1 具有清晰权限的RBAC 70
4.1.1 相斥运算 70
4.1.2 可继承运算 72
4.1.3 私有化运算 72
4.1.4 可代理运算 73
4.2 可代理的RBAC 74
4.2.1 可代理RBAC0模型 74
4.2.2 可代理RBAC1模型 81
4.3 具有条件约束的RBAC 84
4.3.1 RBAC前置条件模型 84
4.3.2 RBAC过程条件模型 85
4.4 ERBAC模型的分析和应用 86
4.4.1 ERBAC模型的优势 86
4.4.2 ERBAC模型的新应用 87
第5章 RBAC的实现 90
5.1 用户-角色委派 90
5.2 权限授予 90
5.2.1 多级安全性政策模型(Bell和LaPadula) 91
5.2.2 基于角色的多级安全性政策模型(RBMLS) 92
5.2.3 安全政策实施准则 97
5.3 实现方案 99
5.3.1 实现机制 99
5.3.2 相关技术 100
5.3.3 具体实现细节 102
第6章 关键词可搜索公钥加密技术 107
6.1 双线性对与计算性假设 108
6.1.1 双线性对运算 108
6.1.2 计算性假设 109
6.2 可搜索加密体制的研究现状以及发展趋势 111
6.3 相关加密体制 114
6.3.1 基于身份的加密体制(IBE) 114
6.3.2 可搜索加密体制(PEKS) 116
6.3.3 基于属性的加密体制(ABE) 117
6.3.4 几种加密体制的联系 119
第7章 基于属性的可搜索加密方案 123
7.1 相关知识 124
7.1.1 可证明安全性理论 124
7.1.2 访问结构 126
7.2 基于属性的可搜索加密方案(ATT-PEKS)的定义 128
7.3 攻击游戏 130
7.4 基于属性的可搜索加密方案(ATT-PEKS)构造 131
7.4.1 ATT-PEKS算法构造 131
7.4.2 ATT-PEKS的计算一致性 134
7.4.3 ATT-PEKS复杂度分析 134
7.5 安全性分析 135
附录 数学基础 139
参考文献 159