更新时间:2020-08-14 17:31:45
封面
版权页
内容提要
序
前言
第1章 绪论
1.1 引言
1.1.1 单机时代
1.1.2 局域网、广域网时代
1.1.3 互联网、云计算时代
1.1.4 物联网、万物互联时代
1.2 单机时代信息传播
1.3 局域网、广域网时代信息传播
1.4 互联网、云计算时代信息传播
1.4.1 互联网时代信息传播
1.4.2 云计算时代信息传播
1.5 物联网、万物互联时代信息传播
1.6 本章小结
参考文献
第2章 访问控制模型研究进展
2.1 面向主机的访问控制
2.1.1 自主访问控制模型
2.1.2 强制访问控制模型
2.2 面向组织形态确定的访问控制
2.2.1 基于角色的访问控制模型
2.2.2 基于角色的管理模型
2.3 面向分布式协同的访问控制
2.3.1 分布式的访问控制模型
2.3.2 基于任务的访问控制模型
2.3.3 基于团队的访问控制模型
2.4 权限可伸缩的访问控制
2.4.1 时空相关的访问控制模型
2.4.2 基于行为的访问控制模型
2.4.3 基于行为的多级安全访问控制模型
2.5 面向社交网络的访问控制
2.5.1 基于信任的访问控制模型
2.5.2 基于语义网的访问控制模型
2.5.3 基于关系的访问控制模型
2.5.4 基于博弈论的访问控制模型
2.6 面向云计算的访问控制
2.6.1 基于属性的访问控制模型
2.6.2 基于密码学的访问控制模型
2.7 本章小结
第3章 基于行为的访问控制
3.1 应用场景分析
3.2基于行为的访问控制模型
3.2.1 基本概念
3.2.2 行为的层次结构及其继承机制
3.2.3 基于行为的访问控制模型
3.3 基于行为的访问控制管理模型
3.3.1 基本概念
3.3.2 ABAC管理模型的功能
3.3.3 ABAC模型的比较与分析
3.4 基于行为的多级安全访问控制模型
3.4.1 基本概念
3.4.2 行为属性映射函数F
3.4.3 安全规则
3.4.4 安全性证明
3.4.5 模型的比较与分析
3.5 本章小结
第4章 面向云计算的访问控制
4.1 应用场景分析
4.2 密码学基础
4.2.1 基于身份的加密
4.2.2 代理重加密
4.2.3 门限秘密共享
4.2.4 拉格朗日多项式
4.2.5 双线性映射
4.3 基于密码算法的外包数据安全创建
4.3.1 系统模型与安全模型
4.3.2 设计目标与方案假设
4.3.3 算法描述及其安全性证明
4.3.4 应用协议设计
4.3.5 基于密码算法的访问控制技术应用
4.3.6 安全性分析与比较
4.4 轻量级、安全的外包数据访问控制
4.4.1 系统模型与安全模型
4.4.2 设计目标与方案假设
4.4.3 方案描述
4.4.4 性能分析与比较
4.5 基于密码算法的可信删除
4.5.1 系统模型与安全模型
4.5.2 设计目标与方案假设
4.5.3 方案描述
4.5.4 安全性分析与比较
4.6 本章小结
第5章 权限可伸缩的访问控制
5.1 应用场景分析
5.2 面向多维数字媒体的访问控制
5.2.1 系统模型与权限描述
5.2.2 模型的构建与形式化
5.2.3 模型的实施
5.2.4 模型的应用实例
5.3 面向结构化文档的访问控制
5.3.1 结构化文档的访问控制特点
5.3.2 面向多级安全的结构化文档描述方法
5.3.3 基于行为的结构化文档访问控制技术