网站购物车   | 店铺购物车  
店铺平均得分:99.80 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 0 1 0 8 29 3356
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:拾光   联系方式:购买咨询请联系我  15974791540    地址:湖南省 长沙市 望城区 书堂山
促销广告:正版二手 八五成新左右 ,多仓发货,多本可优惠,可开发票,急单慎重,最好先咨询。
图书分类
店铺公告
提交订单后,在“入驻店铺订单”内查看。
多本可优惠,具体联系客服。

正版二手书籍,八五成新左右,发货以后品相问题不退货退款,买家原因造成的退货退款拒收,都需要买家承担相应的运费。
确认后的订单在入驻店铺订单里找;确认后请及时付款,长时间未付款书籍也会被别人买走。店铺二手书默认不含CD,有CD的我们会附赠的,购买套装的请联系客服,低价是一本书的价格。
多本书籍多仓寄出,请耐心等待,有问题最好电话或者短信联系。

电话或微信:15974791540
店铺介绍
找书具体联系客服。
多本多仓发货,不指定快递,具体看公告
咨询,找书,售后都打电话加微信,QQ上不了
订单在入驻店铺订单查看
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:洪帆 出版社:华中科技大学出版社
访问控制概论(洪帆)
出版日期:2010年08月
ISBN:9787560961392 [十位:7560961398]
页数:208      
定价:¥23.80
店铺售价:¥11.80 (为您节省:¥12.00
店铺库存:7
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15974791540
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《访问控制概论(洪帆)》内容提要:
本书系统地论述了访问控制的基本概念、方法和技术,以及访问控制技术的应用,主要内容包括身份认证,自主访问控制与访问矩阵模型,强制访问控制与BLP模型,基于角色的访问控制与RBAC96模型簇,各种访问控制技术在操作系统、数据库系统及应用系统中的应用实例。在多域访问控制方面,介绍了基于角色映射的多域**互操作、动态结盟环境下基于角色的访问控制、**虚拟组织结盟的访问控制、基于信任管理的访问控制技术,以及权限管理基础设施PMI。
本书可作为高等院校计算机、信息**、通信等专业的本科生或研究生的教材,也可供从事与信息**相关的专业教师、科研和开发人员参考。
《访问控制概论(洪帆)》图书目录:
第1章 概述
1.1 信息**
1.1.1 信息系统面临的主要威胁
1.1.2 信息系统的脆弱性
1.1.3 信息**的目标
1.1.4 信息**研究的内容
1.2 访问控制
1.2.1 访问控制原理
1.2.2 访问控制的研究概况
习题一
第2章 身份认证
2.1 什么是身份
2.2 认证基础
2.3 根据实体知道凭什么进行身份认证
2.3.1 口令
2.3.2 挑战一回答
2.4 根据实体拥有什么进行身份认证
2.5 根据实体的生物特征进行身份认证
2.6 根据实体的行为特征进行身份认证
2.7 认证协议
2.7.1 几种常用的认证协议
2.7.2 常用认证协议的分析与比较
2.8 分布式计算环境与移动环境下的身份认证
2.8.1 分布式计算环境下的身份认证
2.8.2 移动环境下的用户身份认证
习题二
第3章 访问控制基础知识
3.1 基本概念
3.2 基本的访问控制方法
3.2.1 自主访问控制
3.2.2 强制访问控制
3.2.3 基于角色的访问控制
3.3 **策略与**模型
3.3.1 **策略
3.3.2 **策略举例
3.3.3 **模型
习题三
第4章 访问控制与**模型
4.1 自主访问控制与访问矩阵模型
4.1.1 访问矩阵模型
4.1.2 访问矩阵的实现
4.1.3 授权的管理
4.2 强制访问控制与BLP模型
4.2.1 BLP模型
4.2.2 BLP模型的**性
4.3 基于角色的访问控制与RBAC96模型簇
4.3.1 RBAC96模型簇
4.3.2 基于角色的授权模型的基本框架
4.3.3 RBAC96模型簇**性和实用性分析
习题四
第5章 访问控制实例
5.1 操作系统访问控制技术
5.1.1 Windows 2000/XP系统的访问控制技术
5.1.2 Linux操作系统的访问控制技术
5.1.3 SELinux和红旗Asianux Server 3的**技术
5.2 数据库访问控制技术
5.2.1 Oracle数据库中的身份认证
5.2.2 Oracle数据库访问控制技术
5.3 应用系统访问控制实例
5.3.1 网络防火墙访问控制实例
5.3.2 电子政务系统访问控制实例
5.3.3 医院管理信息系统访问控制实例
习题五
第6章 多域访问控制技术
6.1 基于角色映射的多域**互操作
6.1.1 应用背景
6.1.2 角色映射技术
6.1.3 建立角色映射的**策略
6.1.4 角色映射的维护
6.1.5 角色映射的**性分析
6.2 动态结盟环境下基于角色的访问控制
6.2.1 应用背景
6.2.2 dRBAC基本组件
6.2.3 基本组件的扩展
6.2.4 dRBAC**性分析
6.3 **虚拟组织结盟的访问控制
6.3.1 应用背景
6.3.2 SVE体系结构和基本组件
6.3.3 应用实例分析
6.3.4 SVE的**性分析
6.4 结合PKI跨域的基于角色访问控制
6.4.1 应用背景
6.4.2 访问控制表和用户证书
6.4.3 客户域内证书的撤销
6.4.4 应用实例分析
6.4.5 跨域的基于角色访问控制技术的**性分析
习题六
第7章 基于信任管理的访问控制技术
7.1 信任管理的概念
7.1.1 应用背景
7.1.2 信任管理的基本概念
7.1.3 信任管理的组件和框架
7.1.4 信任管理技术的优点
7.2 PoliceMake模型
7.2.1 PoliceMake模型简介
7.2.2 PoliceMake模型实例分析
7.2.3 PoliceMake模型**性分析
7.2.4 KeyNote模型简介
7.2.5 KeyNote模型**性分析
7.3 RT模型
7.3.1 应用背景
7.3.2 基于属性的信任管理系统的基本概念
7.3.3 RT模型简介
7.3.4 RTo模型基本组件
7.3.5 RTo模型实例分析
7.3.6 信任证的分布式存储和查找
7.3.7 RTo模型的扩展
7.3.8 RT模型的**性分析
7.4 自动信任协商
7.4.1 应用背景
7.4.2 自动信任协商主要研究内容
7.4.3 自动信任协商实例分析
7.4.4 自动信任协商敏感信息保护
7.4.5 自动信任协商**性分析
习题七
第8章 权限管理基础设施
8.1 公钥基础设施
8.1.1 构建公钥基础设施的必要性
8.1.2 数字证书
8.1.3 PKI的组成
8.1.4 PKI的工作过程
8.2 权限管理基础设施
8.2.1 构建PMI的必要性
8.2.2 属性证书
8.2.3 PMI的功能和组成
8.2.4 属性证书的管理
8.2.5 基于PMI的授权与访问控制模型
8.2.6 PMI的产品和应用
习题八
参考文献