注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全角色委托代理授权:模型与算法

角色委托代理授权:模型与算法

角色委托代理授权:模型与算法

定 价:¥98.00

作 者: 王小明 著
出版社: 科学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787030701671 出版时间: 2021-11-01 包装: 平装
开本: 16开 页数: 165 字数:  

内容简介

  《角色委托代理授权:模型与算法》围绕网络信息系统安全领域的资源访问授权问题展开研究,重点探讨基于角色的访问控制(RBAC)中的角色委托代理授权问题,提出了角色委托代理授权的“事件-条件-行为”规则系统,建立了角色委托代理授权准则体系和图模型,提出了若干角色委托代理授权策略和授权撤销策略,研究了角色委托代理授权的时间约束、职责分离约束和职责协同约束,设计了角色委托代授权策略和授权撤销策略实施算法,并讨论了角色委托代理授权策略的一致性和安全性。

作者简介

暂缺《角色委托代理授权:模型与算法》作者简介

图书目录

目录

前言
第1章 概述 1
1.1 信息系统安全研究 1
1.2 信息系统安全的访问控制模型研究 5
1.2.1 自主访问控制(DAC) 6
1.2.2 强制访问控制(MAC) 7
1.2.3 基于角色的访问控制(RBAC) 8
1.3 基于角色的委托代理授权模型研究 12
1.4 本书的主要研究结果 15
1.5 本章小结 18
第2章 相关工作 19
2.1 引言 19
2.2 基于许可的权限委托代理相关工作 19
2.3 基于角色的权限委托代理相关工作 20
2.3.1 RBDM0模型 21
2.3.2 RDM2000模型 23
2.3.3 PBDM模型 24
2.4 权限委托代理间接相关工作 25
2.5 本章小结 26
第3章 角色委托代理授权ECA规则系统 27
3.1 引言 27
3.2 ECA规则 27
3.2.1 ECA规则模型 28
3.2.2 TRDG的委托代理授权知识模型 28
3.2.3 TRDG的ECA规则执行模型 35
3.2.4 TRDG模型的ECA规则系统 35
3.3 本章小结 36
第4章 时态角色委托代理授权图模型 37
4.1 引言 37
4.2 问题背景 37
4.3 基于角色的委托代理准则 46
4.4 时态角色委托代理授权图模型基本概念 48
4.4.1 周期时间表示 48
4.4.2 TRDG模型构成要素 50
4.5 单调与非单调时态角色委托代理授权 61
4.6 时态角色委托代理授权支持关系 63
4.7 时态角色委托代理授权链及其性质 65
4.8 时态角色委托代理授权图及其存储结构 70
4.9 时态角色委托代理授权实施算法 76
4.10 时态角色委托代理授权图的性质 78
4.11 时态角色委托代理授权撤销 82
4.11.1 时间触发的时态角色委托代理授权撤销 83
4.11.2 用户实施的时态角色委托代理授权撤销 88
4.12 本章小结 103
第5章 时态角色委托代理授权约束 104
5.1 引言 104
5.2 一阶谓词演算系统K*基本知识 105
5.3 时态角色委托代理授权状态谓词 108
5.4 TRDG模型的委托代理授权基数约束 112
5.5 TRDG模型的授权控制流依赖约束 113
5.5.1 扩展触发器 114
5.5.2 授权控制流依赖约束 115
5.6 TRDG模型时态角色委托代理授权职责分离约束 117
5.6.1 时态角色委托代理授权静态互斥关系 119
5.6.2 时态角色委托代理授权静态互斥关系性质 122
5.6.3 时态角色委托代理授权静态职责分离 124
5.6.4 时态角色委托代理授权动态互斥关系 125
5.6.5 时态角色委托代理授权动态互斥关系性质 126
5.6.6 时态角色委托代理授权动态职责分离 127
5.6.7 时态角色委托代理授权撤销职责分离 129
5.7 TRDG模型时态角色委托代理授权职责协同约束 131
5.7.1 委托代理授权静态协同关系 131
5.7.2 时态角色委托代理授权静态协同关系性质 133
5.7.3 时态角色委托代理授权静态职责协同 135
5.7.4 时态角色委托代理授权动态协同关系 136
5.7.5 时态角色委托代理授权动态协同关系性质 137
5.7.6 时态角色委托代理授权动态职责协同 138
5.8 时态角色委托代理授权关系一致性 140
5.9 带约束的时态角色委托代理授权关联实施算法 141
5.10 本章小结 144
第6章 TRDG模型性质及其安全性分析 145
6.1 引言 145
6.2 基本概念 145
6.3 TRDG模型性质 146
6.4 TRDG模型安全性分析 149
6.5 相关模型能力比较 153
6.6 本章小结 155
第7章 总结与展望 156
7.1 本书研究总结 156
7.2 进一步研究展望 157
参考文献 159

本目录推荐