图书介绍

访问控制安全技术及应用PDF|Epub|txt|kindle电子书版本网盘下载

访问控制安全技术及应用
  • 宁葵著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121018330
  • 出版时间:2005
  • 标注页数:157页
  • 文件大小:25MB
  • 文件页数:167页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

访问控制安全技术及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 计算机安全技术1

1.1 计算机安全技术概况1

1.1.1 计算机安全概述1

1.1.2 计算机信息安全策略2

1.1.3 计算机安全体系结构与模型3

1.2 计算机安全技术分类5

1.2.1 加密技术5

1.2.2 防火墙技术7

1.2.3 IDS(入侵检测技术)9

1.2.4 病毒防范技术9

1.2.5 访问控制技术10

第2章 访问控制安全技术11

2.1 访问控制概述11

2.1.1 访问控制的起源11

2.1.2 访问控制的目标12

2.1.3 访问控制的要素13

2.1.4 访问控制的层次15

2.2 访问控制的分类17

2.2.1 自主访问控制17

2.2.2 强制访问控制19

2.2.3 基于角色的访问控制(RBAC)20

2.2.4 类型裁决21

2.3 访问控制模型22

2.3.1 BLP模型22

2.3.2 Biba模型23

2.3.3 GM模型23

2.3.4 Sutherland模型24

2.3.5 CW模型25

2.3.6 角色模型26

2.4 访问控制策略26

2.4.1 安全策略27

2.4.2 基于身份的安全策略28

2.4.3 基于规则的安全策略28

2.5 访问控制模型的实现29

2.5.1 访问控制模型的实现机制29

2.5.2 访问控制模型的实现方法31

2.5.3 安全计算机系统的若干标准33

2.5.4 安全操作系统的具体实现35

2.5.5 Windows NT/2K安全访问控制手段36

2.5.6 访问控制技术现状与发展38

第3章 访问控制类产品的概况39

3.1 访问控制类产品概述39

3.1.1 安全产品的发展趋势39

3.1.2 访问控制类产品的优势42

3.2 访问控制类产品介绍42

3.2.1 安星个人主机防护系统43

3.2.2 网盾安全专家44

3.2.3 数码小卫士48

3.2.4 文件防弹衣49

第4章 访问控制类产品的应用52

4.1 数码小卫士52

4.1.1 数码小卫士的安装52

4.1.2 数码小卫士的使用55

4.2 其他共享软件60

4.2.1 加密金刚锁61

4.2.2 虚拟保险箱68

4.2.3 冰盾系统安全专家77

第5章 文件防弹衣87

5.1 文件防弹衣研发概况87

5.1.1 研发背景87

5.1.2 实现原理89

5.1.3 主要特点91

5.2 文件防弹衣基本功能92

5.2.1 安装和注册92

5.2.2 基本准备94

5.2.3 单一文件或目录保护96

5.2.4 批量保护设置98

5.2.5 对受保护文件资源的操作99

5.2.6 受保护资源的查询与修改103

5.2.7 解除保护设置104

5.2.8 一次口令验证的应用105

5.2.9 脱机保护管理的应用105

5.3 文件防弹衣管理员功能106

5.3.1 管理员模式106

5.3.2 解除保护107

5.3.3 类型保护108

5.3.4 高级应用109

5.3.5 安全策略110

5.3.6 系统维护111

5.4 文件防弹衣与其他产品的对比112

5.4.1 与访问控制类产品的对比112

5.4.2 与其他安全产品的对比113

第6章 网络文件防弹衣117

6.1 网络文件防弹衣介绍117

6.1.1 研发背景117

6.1.2 新亮点118

6.1.3 创新点120

6.1.4 关键技术122

6.2 新增功能123

6.2.1 加密保护123

6.2.2 批量加密保护124

6.2.3 加密文件整理125

6.2.4 部门信息维护126

6.2.5 网络发布127

6.2.6 网络文件管理128

6.2.7 安全磁盘维护129

6.2.8 安全策略132

6.2.9 外设监控132

6.2.10 日志浏览134

第7章 文件防弹衣防御体系138

7.1 主动防御体系138

7.1.1 主动防御体系概述138

7.1.2 融合技术的发展趋势139

7.1.3 访问控制技术与其他技术的融合140

7.2 文件防弹衣的发展方向141

7.2.1 文件防弹衣防御体系141

7.2.2 服务器安全问题143

7.2.3 文件防弹衣服务器版145

7.2.4 数据库安全问题147

7.2.5 文件防弹衣数据库版148

7.2.6 安全中间件概述153

7.2.7 文件防弹衣中间件版154

参考文献157

热门推荐