注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信访问控制中的角色工程

访问控制中的角色工程

访问控制中的角色工程

定 价:¥66.00

作 者: 马晓普
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121444500 出版时间: 2022-12-01 包装: 平塑
开本: 页数: 字数:  

内容简介

  本书概括地介绍了访问控制中的角色工程技术,包括访问控制发展历程、访问控制策略规范与冲突、基于角色的访问控制模型、基于角色的访问控制系统中的约束研究、自顶向下角色工程方法、自底向上角色工程方法、角色挖掘的基本定义/算法分类/测试数据集及算法评价标准、基于语义的角色挖掘算法、基于图论的角色挖掘算法、基于矩阵的角色挖掘算法、基于权重的角色挖掘算法、基于动态建模的角色挖掘算法、基于单一约束的角色优化算法和基于多约束的角色优化算法等。本书介绍的内容涉及角色工程的基本术语与概念、发展历史与发展趋势、基本分类方法、基本挖掘算法与不同的基于约束的优化算法等。本书有助于读者全面了解角色工程的基本原理、方法,以及不同角色工程技术与算法之间的关系,适合作为高等学校信息安全相关专业研究生和高年级本科生的教材,也适合相关科研人员和对信息安全技术感兴趣的人员阅读。

作者简介

  马晓普,出生于1975年2月,毕业于华中科技大学,计算机科学与技术博士研究生,主要从事网络安全及访问控制中的角色工程研究,参与国家自然科学基金项目多项,主持国家自然科学基金河南省联合基金1项。在《Security and Communication Networks》、《Concurrency and Computation: Practice and Experience》等SCI、EI收录期刊上发表多篇学术论文。

图书目录

第1章 引言 1
1.1 访问控制与信息安全 1
1.2 访问控制技术概述 2
1.3 访问控制模型 3
1.3.1 被动访问控制模型 5
1.3.2 主动访问控制模型 7
1.4 访问控制策略规范 9
1.5 访问控制策略冲突 11
第2章 基于角色的访问控制模型 13
2.1 角色访问控制概述 13
2.2 基于角色的访问控制参考模型 15
2.2.1 核心RBAC模型 16
2.2.2 层次RBAC模型 17
2.2.3 具有静态职责分离约束的RBAC模型 19
2.2.4 具有动态职责分离约束的RBAC模型 20
2.3 基于角色的访问控制系统中的约束 21
2.3.1 基于集合势的约束 22
2.3.2 职责分离约束 23
2.3.3 小权限原则 27
2.3.4 前提条件约束 40
第3章 访问控制中的角色工程 41
3.1 引言 41
3.2 角色构建 49
3.2.1 自顶向下角色工程 51
3.2.2 自底向上角色工程 54
3.3 角色维护 62
第4章 角色挖掘及优化算法 65
4.1 引言 65
4.1.1 角色挖掘的基本定义 66
4.1.2 角色挖掘算法分类 70
4.1.3 角色挖掘测试数据集 73
4.1.4 角色挖掘算法评价标准 76
4.2 基于语义的角色挖掘算法 80
4.2.1 背景与目的 80
4.2.2 算法思想 82
4.2.3 算法示例 84
4.3 基于图论的角色挖掘算法 87
4.3.1 背景与目的 87
4.3.2 算法思想 88
4.3.3 算法示例 92
4.4 基于矩阵的角色挖掘算法 95
4.4.1 背景与目的 95
4.4.2 算法描述 96
4.4.3 算法示例 101
4.5 基于权重的角色挖掘算法 103
4.5.1 背景与目的 103
4.5.2 算法描述 104
4.5.3 算法示例 114
4.6 基于动态建模的角色挖掘算法 116
4.6.1 背景与目的 116
4.6.2 算法描述 116
4.6.3 算法示例 121
4.6.4 算法实验与评估 129
第5章 基于约束的角色优化算法 133
5.1 引言 133
5.2 基于单一约束的角色优化算法 134
5.2.1 限定角色中权限数的优化算法 134
5.2.2 限定角色可分配用户数的优化算法 139
5.2.3 限定用户拥有角色数的优化算法 142
5.2.4 基于职责分离约束的优化算法 147
5.3 基于角色权限数和角色用户数约束的优化算法 150
5.3.1 算法整体流程 151
5.3.2 初始角色集的生成 152
5.3.3 角色选择算法 154
5.3.4 角色状态生成 155
5.3.5 实例分析 158
5.4 基于角色用户数和角色权限数约束的优化算法 161
5.4.1 算法整体流程 161
5.4.2 初始角色集的生成 162
5.4.3 角色状态生成 163
5.4.4 实例分析 165
参考文献 168

本目录推荐