
- 作 者:宁葵著
- 出 版 社:北京:电子工业出版社
- 出版年份:2005
- ISBN:7121018330
- 标注页数:157 页
- PDF页数:167 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源167 ≥157页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 计算机安全技术 1
1.1 计算机安全技术概况 1
1.1.1 计算机安全概述 1
1.1.2 计算机信息安全策略 2
1.1.3 计算机安全体系结构与模型 3
1.2 计算机安全技术分类 5
1.2.1 加密技术 5
1.2.2 防火墙技术 7
1.2.3 IDS(入侵检测技术) 9
1.2.4 病毒防范技术 9
1.2.5 访问控制技术 10
第2章 访问控制安全技术 11
2.1 访问控制概述 11
2.1.1 访问控制的起源 11
2.1.2 访问控制的目标 12
2.1.3 访问控制的要素 13
2.1.4 访问控制的层次 15
2.2 访问控制的分类 17
2.2.1 自主访问控制 17
2.2.2 强制访问控制 19
2.2.3 基于角色的访问控制(RBAC) 20
2.2.4 类型裁决 21
2.3 访问控制模型 22
2.3.1 BLP模型 22
2.3.2 Biba模型 23
2.3.3 GM模型 23
2.3.4 Sutherland模型 24
2.3.5 CW模型 25
2.3.6 角色模型 26
2.4 访问控制策略 26
2.4.1 安全策略 27
2.4.2 基于身份的安全策略 28
2.4.3 基于规则的安全策略 28
2.5 访问控制模型的实现 29
2.5.1 访问控制模型的实现机制 29
2.5.2 访问控制模型的实现方法 31
2.5.3 安全计算机系统的若干标准 33
2.5.4 安全操作系统的具体实现 35
2.5.5 Windows NT/2K安全访问控制手段 36
2.5.6 访问控制技术现状与发展 38
第3章 访问控制类产品的概况 39
3.1 访问控制类产品概述 39
3.1.1 安全产品的发展趋势 39
3.1.2 访问控制类产品的优势 42
3.2 访问控制类产品介绍 42
3.2.1 安星个人主机防护系统 43
3.2.2 网盾安全专家 44
3.2.3 数码小卫士 48
3.2.4 文件防弹衣 49
第4章 访问控制类产品的应用 52
4.1 数码小卫士 52
4.1.1 数码小卫士的安装 52
4.1.2 数码小卫士的使用 55
4.2 其他共享软件 60
4.2.1 加密金刚锁 61
4.2.2 虚拟保险箱 68
4.2.3 冰盾系统安全专家 77
第5章 文件防弹衣 87
5.1 文件防弹衣研发概况 87
5.1.1 研发背景 87
5.1.2 实现原理 89
5.1.3 主要特点 91
5.2 文件防弹衣基本功能 92
5.2.1 安装和注册 92
5.2.2 基本准备 94
5.2.3 单一文件或目录保护 96
5.2.4 批量保护设置 98
5.2.5 对受保护文件资源的操作 99
5.2.6 受保护资源的查询与修改 103
5.2.7 解除保护设置 104
5.2.8 一次口令验证的应用 105
5.2.9 脱机保护管理的应用 105
5.3 文件防弹衣管理员功能 106
5.3.1 管理员模式 106
5.3.2 解除保护 107
5.3.3 类型保护 108
5.3.4 高级应用 109
5.3.5 安全策略 110
5.3.6 系统维护 111
5.4 文件防弹衣与其他产品的对比 112
5.4.1 与访问控制类产品的对比 112
5.4.2 与其他安全产品的对比 113
第6章 网络文件防弹衣 117
6.1 网络文件防弹衣介绍 117
6.1.1 研发背景 117
6.1.2 新亮点 118
6.1.3 创新点 120
6.1.4 关键技术 122
6.2 新增功能 123
6.2.1 加密保护 123
6.2.2 批量加密保护 124
6.2.3 加密文件整理 125
6.2.4 部门信息维护 126
6.2.5 网络发布 127
6.2.6 网络文件管理 128
6.2.7 安全磁盘维护 129
6.2.8 安全策略 132
6.2.9 外设监控 132
6.2.10 日志浏览 134
第7章 文件防弹衣防御体系 138
7.1 主动防御体系 138
7.1.1 主动防御体系概述 138
7.1.2 融合技术的发展趋势 139
7.1.3 访问控制技术与其他技术的融合 140
7.2 文件防弹衣的发展方向 141
7.2.1 文件防弹衣防御体系 141
7.2.2 服务器安全问题 143
7.2.3 文件防弹衣服务器版 145
7.2.4 数据库安全问题 147
7.2.5 文件防弹衣数据库版 148
7.2.6 安全中间件概述 153
7.2.7 文件防弹衣中间件版 154
参考文献 157