图书介绍

访问控制安全技术及应用pdf电子书版本下载

访问控制安全技术及应用
  • 宁葵著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121018330
  • 出版时间:2005
  • 标注页数:157页
  • 文件大小:25MB
  • 文件页数:167页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

访问控制安全技术及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全技术 1

1.1 计算机安全技术概况 1

1.1.1 计算机安全概述 1

1.1.2 计算机信息安全策略 2

1.1.3 计算机安全体系结构与模型 3

1.2 计算机安全技术分类 5

1.2.1 加密技术 5

1.2.2 防火墙技术 7

1.2.3 IDS(入侵检测技术) 9

1.2.4 病毒防范技术 9

1.2.5 访问控制技术 10

第2章 访问控制安全技术 11

2.1 访问控制概述 11

2.1.1 访问控制的起源 11

2.1.2 访问控制的目标 12

2.1.3 访问控制的要素 13

2.1.4 访问控制的层次 15

2.2 访问控制的分类 17

2.2.1 自主访问控制 17

2.2.2 强制访问控制 19

2.2.3 基于角色的访问控制(RBAC) 20

2.2.4 类型裁决 21

2.3 访问控制模型 22

2.3.1 BLP模型 22

2.3.2 Biba模型 23

2.3.3 GM模型 23

2.3.4 Sutherland模型 24

2.3.5 CW模型 25

2.3.6 角色模型 26

2.4 访问控制策略 26

2.4.1 安全策略 27

2.4.2 基于身份的安全策略 28

2.4.3 基于规则的安全策略 28

2.5 访问控制模型的实现 29

2.5.1 访问控制模型的实现机制 29

2.5.2 访问控制模型的实现方法 31

2.5.3 安全计算机系统的若干标准 33

2.5.4 安全操作系统的具体实现 35

2.5.5 Windows NT/2K安全访问控制手段 36

2.5.6 访问控制技术现状与发展 38

第3章 访问控制类产品的概况 39

3.1 访问控制类产品概述 39

3.1.1 安全产品的发展趋势 39

3.1.2 访问控制类产品的优势 42

3.2 访问控制类产品介绍 42

3.2.1 安星个人主机防护系统 43

3.2.2 网盾安全专家 44

3.2.3 数码小卫士 48

3.2.4 文件防弹衣 49

第4章 访问控制类产品的应用 52

4.1 数码小卫士 52

4.1.1 数码小卫士的安装 52

4.1.2 数码小卫士的使用 55

4.2 其他共享软件 60

4.2.1 加密金刚锁 61

4.2.2 虚拟保险箱 68

4.2.3 冰盾系统安全专家 77

第5章 文件防弹衣 87

5.1 文件防弹衣研发概况 87

5.1.1 研发背景 87

5.1.2 实现原理 89

5.1.3 主要特点 91

5.2 文件防弹衣基本功能 92

5.2.1 安装和注册 92

5.2.2 基本准备 94

5.2.3 单一文件或目录保护 96

5.2.4 批量保护设置 98

5.2.5 对受保护文件资源的操作 99

5.2.6 受保护资源的查询与修改 103

5.2.7 解除保护设置 104

5.2.8 一次口令验证的应用 105

5.2.9 脱机保护管理的应用 105

5.3 文件防弹衣管理员功能 106

5.3.1 管理员模式 106

5.3.2 解除保护 107

5.3.3 类型保护 108

5.3.4 高级应用 109

5.3.5 安全策略 110

5.3.6 系统维护 111

5.4 文件防弹衣与其他产品的对比 112

5.4.1 与访问控制类产品的对比 112

5.4.2 与其他安全产品的对比 113

第6章 网络文件防弹衣 117

6.1 网络文件防弹衣介绍 117

6.1.1 研发背景 117

6.1.2 新亮点 118

6.1.3 创新点 120

6.1.4 关键技术 122

6.2 新增功能 123

6.2.1 加密保护 123

6.2.2 批量加密保护 124

6.2.3 加密文件整理 125

6.2.4 部门信息维护 126

6.2.5 网络发布 127

6.2.6 网络文件管理 128

6.2.7 安全磁盘维护 129

6.2.8 安全策略 132

6.2.9 外设监控 132

6.2.10 日志浏览 134

第7章 文件防弹衣防御体系 138

7.1 主动防御体系 138

7.1.1 主动防御体系概述 138

7.1.2 融合技术的发展趋势 139

7.1.3 访问控制技术与其他技术的融合 140

7.2 文件防弹衣的发展方向 141

7.2.1 文件防弹衣防御体系 141

7.2.2 服务器安全问题 143

7.2.3 文件防弹衣服务器版 145

7.2.4 数据库安全问题 147

7.2.5 文件防弹衣数据库版 148

7.2.6 安全中间件概述 153

7.2.7 文件防弹衣中间件版 154

参考文献 157

精品推荐