图书介绍
访问控制与加密PDF|Epub|txt|kindle电子书版本网盘下载
![访问控制与加密](https://www.shukui.net/cover/77/30345965.jpg)
- 李双著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111391289
- 出版时间:2012
- 标注页数:165页
- 文件大小:6MB
- 文件页数:175页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
访问控制与加密PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学基础1
1.1 密码学简介1
1.2 私钥密码体制4
1.2.1 流密码4
1.2.2 分组密码6
1.2.3 DES11
1.2.4 AES15
1.3 Hash函数17
1.3.1 Hash函数与数据完整性18
1.3.2 Hash函数的安全性19
1.4 公钥密码体制20
1.4.1 RSA密码体制21
1.4.2 ElGamal密码体制22
1.4.3 椭圆曲线ElGamal型的密码体制23
1.5 密码分析24
第2章 访问控制技术27
2.1 访问控制模型28
2.1.1 DAC28
2.1.2 MAC30
2.1.3 RBAC31
2.1.4 OBAC32
2.1.5 TBAC33
2.2 访问控制的安全策略36
2.2.1 基于身份的安全策略37
2.2.2 基于规则的安全策略38
2.3 访问控制实现机制38
2.3.1 访问控制列表38
2.3.2 访问控制矩阵39
2.3.3 访问控制能力列表39
2.3.4 访问控制安全标签列表40
2.4 访问控制的安全级别41
2.5 访问控制中的授权43
2.5.1 信任模型44
2.5.2 信任管理系统47
2.6 访问控制与审计48
第3章 RBAC 2001建议标准的参考模型50
3.1 核心RBAC51
3.2 层次RBAC54
3.3 有约束的RBAC56
3.3.1 SSD56
3.3.2 DSD58
3.4 功能规范59
3.4.1 核心RBAC功能规范60
3.4.2 层次RBAC功能规范62
3.4.3 SSD关系功能规范64
3.4.4 DSD关系功能规范65
3.5 功能规范包67
3.6 结论68
第4章 一种更灵活的RBAC模型70
4.1 具有清晰权限的RBAC70
4.1.1 相斥运算70
4.1.2 可继承运算72
4.1.3 私有化运算72
4.1.4 可代理运算73
4.2 可代理的RBAC74
4.2.1 可代理RBAC0模型74
4.2.2 可代理RBAC1模型81
4.3 具有条件约束的RBAC84
4.3.1 RBAC前置条件模型84
4.3.2 RBAC过程条件模型85
4.4 ERBAC模型的分析和应用86
4.4.1 ERBAC模型的优势86
4.4.2 ERBAC模型的新应用87
第5章 RBAC的实现90
5.1 用户-角色委派90
5.2 权限授予90
5.2.1 多级安全性政策模型(Bell和LaPadula)91
5.2.2 基于角色的多级安全性政策模型(RBMLS)92
5.2.3 安全政策实施准则97
5.3 实现方案99
5.3.1 实现机制99
5.3.2 相关技术100
5.3.3 具体实现细节102
第6章 关键词可搜索公钥加密技术107
6.1 双线性对与计算性假设108
6.1.1 双线性对运算108
6.1.2 计算性假设109
6.2 可搜索加密体制的研究现状以及发展趋势111
6.3 相关加密体制114
6.3.1 基于身份的加密体制(IBE)114
6.3.2 可搜索加密体制(PEKS)116
6.3.3 基于属性的加密体制(ABE)117
6.3.4 几种加密体制的联系119
第7章 基于属性的可搜索加密方案123
7.1 相关知识124
7.1.1 可证明安全性理论124
7.1.2 访问结构126
7.2 基于属性的可搜索加密方案(ATT-PEKS)的定义128
7.3 攻击游戏130
7.4 基于属性的可搜索加密方案(ATT-PEKS)构造131
7.4.1 ATT-PEKS算法构造131
7.4.2 ATT-PEKS的计算一致性134
7.4.3 ATT-PEKS复杂度分析134
7.5 安全性分析135
附录 数学基础139
参考文献159