新書推薦:

《
思接千载:115件文物里的古代中国
》
售價:HK$
269.0

《
AI伴学:让AI成为孩子学习和成长的智能助手
》
售價:HK$
70.6

《
经济运行的逻辑(精装)
》
售價:HK$
108.9

《
文化中国研究丛书 公众舆论与北洋外交
》
售價:HK$
60.5

《
帝国主义(汉译名著19)
》
售價:HK$
60.5

《
何以为父正版何为人父爸爸的高度决定孩子的起点培养独立自信自律阳光的儿女不打不骂不吼不叫培养男孩女孩育儿书籍
》
售價:HK$
39.6

《
摇曳的名分:明代礼制简史
》
售價:HK$
96.8

《
文化中国研究丛书 清末的下层社会启蒙运动:1901-1911
》
售價:HK$
75.9
|
編輯推薦: |
理论与实践的互相结合,基本概念清晰,理论层次循序渐进,内容深入浅出。各章附有难度不一的习题。
|
內容簡介: |
本书主要介绍认证与访问控制技术的基本原理和方法,内容包括信息系统安全威胁和访问控制基本原理、常用的身份认证方法、单点登录和跨域的认证协议以及快速认证联盟协议、基础访问控制技术与安全模型、跨域访问控制模型、基于信任访问控制模型、使用控制模型、基于属性访问控制模型、云计算访问控制模型、大数据访问控制模型、物联网访问控制模型、基于区块链和密码技术的访问控制实施方案、零信任访问控制和AI技术在访问控制中应用等。本书特别注重理论与实践的互相结合,基本概念清晰,理论层次循序渐进,内容深入浅出。各章附有难度不一的习题。本书可作为高等院校计算机和网络空间安全相关专业的教材,也可供相关教师、研究生和科技工作者自学和参考。
|
關於作者: |
崔永泉,博士,副研究员、硕士生导师,华中科技大学网络安全学院密码系副主任。主要研究领域为访问控制、格基密码体制和数据库安全。主持和参与国家自然科学基金、军队总装备部预研和型号项目、中国工程物理研究院项目、国家重要部门涉密项目共20余项。主持和参与了SQY02数据库加密系统研制,中国商用密码二级产品数据库加密系统研制。获发明专利5项,获得军队科技技术二等奖1项、密码科技进步二等奖1项。在SCI和中文重要期刊发表论文20余篇。曾获得华中科技大学“优秀班主任”等称号。 编者从事网络空间安全工作多年,在实践过程中,帮助合作企业解决了很多实际问题,取得了一些成果,在实践过程中收获了许多感悟。教材当中将会融入这些成果,以使读者能够从这些成果中,更加深刻的体会网络空间安全中身份认证与访问控制的思想,掌握跨域认证、自主访问控制、强制访问控制等基础理论,并将这些技术应用到网络安全相关的研究工作中。
|
目錄:
|
1 概述2 身份认证3 单点登录系统4 开放环境授权系统5 快速身份认证联盟协议6 访问控制基础知识7 访问控制与安全模型8 访问控制实例9 多域访问控制技术10 基于信息管理的访问控制技术11 使用控制模型12 基于属性的访问控制13 云计算与访问控制14 大数据与访问控制15 物联网与访问控制16 新兴技术驱动的访问控制17 访问控制未来发展展望
|
內容試閱:
|
认证与访问控制技术在网络安全等级保护中扮演着至关重要的角色,身份认证是网络安全的第一道防线,验证用户身份以防止非法访问;访问控制技术确保合法用户只能在授权范围内访问资源。在网络安全等级保护框架下,身份认证与访问控制不仅是技术手段,更是实现合规性要求、风险防控、动态化安全防护的战略工具。《网络安全等级保护基本要求》中,身份鉴别和访问控制是关键控制项,尤其三级及以上系统需强制实施。它们通过身份可信验证、权限精准控制、环境动态适配三大核心能力,为不同等级网络信息系统构建了从入口到操作的全链条防护体系,是保障国家安全、企业利益和个人隐私不可或缺的基石。2016年4月19日习近平总书记在网络安全和信息化工作座谈会上的讲话中指出 “培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院。” 习近平总书记的这一重要指示深刻阐明了网信人才培养的战略意义和实现路径。党中央始终高度重视网络安全和信息化人才队伍建设,坚持把人才作为第一资源,通过深化教育体系改革、优化课程设置、强化师资力量、吸引优秀学子等一系列有力措施,全面推进网络空间安全学院建设,为我国网信事业发展培养大批高素质专业人才。因此,本书强调了认证与访问控制技术的整体重要性,并非仅仅局限于个别技术和方法的单独叙述和讲授。通过图文并茂的方式,引导和启发学生从更宏观、更系统的角度去审视认证与访问控制的功能及工作流程。,以及如何去解决网络空间安全防护中所遇到的各种问题。本教材的编写理念与教学设计着力构建学生的系统性思维体系,通过强化网络空间安全防护中复杂问题的分析范式与解决路径,凸显对复合型能力培养的学术导向,为培育兼具全局视野与专业深度的网络安全人才提供认知框架。本书特别注重理论与实践的紧密结合, 认证与访问控制安全模型理论阐述透彻,应用案例与理论紧密结合,适合学生理解和掌握。本书采用分层递进的学理架构,对认证与访问控制领域的核心理论与技术难点进行了系统性提炼。通过典型案例剖析与理论推演相结合的方式,实现了从原理阐释(What)、方法论解构(How)到应用范式迁移(Why)的闭环论证,为读者提供了可扩展的元认知框架。而对于非重点内容,考虑到课程体系的完整性和内容的连贯性而采用简明扼要的叙述方式。借此可着力培养一批网络空间安全基础知识扎实、政治立场坚定、技术精湛的网信人才,为维护国家网络安全、推进网络强国建设提供坚实人才保障。本书共分17章。第1章讲述信息系统面临的威胁、脆弱性和信息安全的目标,介绍访问控制技术的基本原理和研究概况。第2章讲述身份认证的基本原理和常见的身份认证技术,包括基于实体拥有信息、生物特征和行为特征进行认证,介绍常用的认证协议。随着信息技术的迅猛发展和互联网应用的普及,用户在多个系统和服务中频繁切换的现象变得日益普遍。在单个管理域内部,单点登录允许用户一次性登录后,便能够无缝访问多个相关应用系统,第3章重点讨论单点登录系统的技术,并以CAS系统为例,详细分析了单点登录的整体运行流程。针对跨域的多个开放系统之间授权访问问题,第4章主要讲述开放授权协议oAuth,分析其运行原理和优势,并与OpenID协议做对比分析。在现代互联网环境中,传统认证方式面临着诸多挑战,严重影响了用户的安全性和体验,第5章着重讲述快速认证联盟协议,介绍其工作原理和运行流程,重点分析其安全特征和使用优势。第6章讲述访问控制的基本概念,介绍基本的访问控制方法,并举例对安全策略和安全模型进行对比分析。第7章讲述访问控制与安全模型,介绍自主访问控制控制与访问控制矩阵模型、强制访问控制与BLP模型,重点讨论基于角色访问控制模型和RBAC96模型族。第8章讲述常见的访问控制应用实例,分别以国产Linux操作系统、OpenGauss数据库和医院管理信息系统举例,分析访问控制技术的具体应用实践。随着Internet和一些分布式系统支撑技术的飞速发展和普遍应用,人们开发了越来越多大规模的分布式系统。对比单个组织内的访问控制问题,多域之间授权和访问控制问题的复杂性和严重性大大增强。针对跨域的访问控制问题,第9章重点讲述基于角色映射的多域安全互操作模型、动态结盟环境下的dRBAC模型、安全虚拟组织结盟的访问控制技术和结合PKI的跨域基于角色访问控制技术。基于实体对第三方实体的信任关系,来解决大规模的、异构的分布式系统之间授权访问控制问题,第10章重点讲述基于信任的访问控制技术,主要的信任管理模型包括PoliceMake模型、基于角色的信任管理RT模型族和自动信任协商访问控制技术。第11章重点讲述了使用控制模型UCON的产生背景和基本概念,详细介绍UCON多种细分模型,并讨论UCON的应用实例和安全特性。第12章重点讨论了基于属性的访问控制模型,作为一种更为先进的访问控制技术,其能够满足对访问控制决策的动态性和基于多属性的精细化管理需求。还分别讨论了xACML实现框架和NGAC实现框架,并对比分析它们各自的优点和不足。针对新型计算模式云计算、大数据、物联网的应用场景和访问控制技术挑战,第13章重点讲述了云计算环境下访问控制技术,分析云计算访问控制需求,介绍公有云IAAS的ABCL访问控制规范,并概括AWS IAM和Microsoft Azure云计算中的访问控制解决方案。第14章重点讲述了大数据环境的访问控制技术,分析大数据访问控制需求,着重论述Hadoop系统的访问控制模型,并介绍大数据访问控制企业界的访问控制实例。第15章重点讲述了物联网环境下的访问控制技术,分析物联网访问控制需求,着重论述物联网访问控制模型HABAC模型,并介绍了企业界物联网访问控制控制解决方案。第16章重点分析了新型技术驱动的访问控制实现框架,介绍了基于区块链技术的访问控制应用场景和实现框架,讨论了基于密码学的访问控制实现框架,包括属性基加密ABE和访问控制加密ACE技术。第17章重点讲述了访问控制未来的发展展望,主要介绍零信任框架下如何构建访问控制模型,着重分析人工智能对访问控制技术的影响和人工智能技术在访问控制中的应用。本次再版工作主要是针对《访问控制概论》进行修正,对过时的章节进行删除,对必要的内容进行补充等。删除了原教材的PKI与PMI章节,补充了新教材第3章到第5章以及第11章到第17章。该书成稿过程中,党志豪、聂文、刘洋、李洋瑞、陈阳、李翔宇、吴思杭、邓哲华、曾逸飞、黄翊桓、冯湘怡、甘伟盟、郝攀强等同学对书稿进行校对和完善,对他们的付出表示感谢。本书可作为高等院校计算机专业的教材,也可供相关教师、研究生及科技工作者自学和参考。本书成书过程中,得到了华中科技大学出版社的鼎力协助,此外,书中还引用了一些专家学者的研究成果,在此一并表示感谢。
|
|