基于角色的访问控制

上传人:206****923 文档编号:45887691 上传时间:2018-06-20 格式:PDF 页数:289 大小:3.66MB
返回 下载 相关 举报
基于角色的访问控制_第1页
第1页 / 共289页
基于角色的访问控制_第2页
第2页 / 共289页
基于角色的访问控制_第3页
第3页 / 共289页
基于角色的访问控制_第4页
第4页 / 共289页
基于角色的访问控制_第5页
第5页 / 共289页
点击查看更多>>
资源描述

《基于角色的访问控制》由会员分享,可在线阅读,更多相关《基于角色的访问控制(289页珍藏版)》请在金锄头文库上搜索。

1、 2007 Author:David F. Ferraiolo D. Richard Kuhn Ramaswamy Chandramouli 翻译:叶辉 2007-11-11 基于角色的访问控制 All rights of the book belong to the original authors. You may not use this work for commercial purposes! If youre interesting in this book, Im glad to receive your email within the faults corrected for

2、 me. YvesG Table of Contents Role-Based Access Control . 1 About the Authors . 1 Preface . 3 Intended audience . 5 Acknowledgments . 5 1 Introduction . 7 1.1 The purpose and fundamentals of access control . 9 1.2 A brief history of access control . 15 1.3 Comparing RBAC to DAC and MAC . 33 1.4 RBAC

3、and the enterprise . 37 2 Access Control Policy, Models, and Mechanisms-Concepts and Examples . 47 2.1 Policy, models, and mechanisms . 47 2.2 Subjects and objects . 53 2.3 Reference monitor and security kernel . 53 2.4 DAC policies . 61 2.5 Access control matrix . 63 2.6 MAC policies and models . 6

4、9 2.7 Bibas integrity model . 71 2.8 Clark- Wilson model . 73 2.9 The Chinese wall policy . 77 2.10 The Brewer- Nash model . 77 2.11 Domain- type enforcement model . 79 本书版权归原作者所有,翻译作品仅作研究之用,严禁用于任何形式之商业活动。 欢迎喜欢本书的读者朋友与我联系, 指正翻译中的错误, 希望能和朋友们一同学习一同提高。 YvesG 目录目录 基于角色的访问控制 . 1 关于作者 . 1 前言 . 4 本书适合的读者 . 6 致谢 . 6 1 绪论 . 8 1.1 访问控制的目标和基本原理 . 10 1.2 访问控制简史 . 16 1.3 对比 RBAC 与 DAC 和 MAC. 34 1.4 RBAC 和企业 . 38 2 访问控制策略、模型和机制概念与实例 . 48 2.1 策略、模型和机制 . 48 2.2 主体和客体 . 54 2.3 基准监视器和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号