您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
访问控制中的角色工程
字数: 251000
装帧: 平装
出版社: 电子工业出版社
作者: 马晓普 等
出版日期: 2022-06-01
商品条码: 9787121444500
版次: 1
开本: 16开
页数: 184
出版年份: 2022
定价:
¥66
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
为了帮助在校学生、相关研究人员和感兴趣的人员全面了解角色工程技术的基本原理、方法及各项技术之间的关系,本书从角色工程入手,详细介绍了角色工程的相关概念、分类、约束和维护等知识,同时概述了基本角色生成算法、优化角色生成算法和基于约束的角色生成算法。本书是著者在长期从事科研与教学的基础上编写的。
内容简介
本书概括地介绍了访问控制中的角色工程技术,包括访问控制发展历程、访问控制策略规范与冲突、基于角色的访问控制模型、基于角色的访问控制系统中的约束研究、自顶向下角色工程方法、自底向上角色工程方法、角色挖掘的基本定义/算法分类/测试数据集及算法评价标准、基于语义的角色挖掘算法、基于图论的角色挖掘算法、基于矩阵的角色挖掘算法、基于权重的角色挖掘算法、基于动态建模的角色挖掘算法、基于单一约束的角色优化算法和基于多约束的角色优化算法等。本书介绍的内容涉及角色工程的基本术语与概念、发展历史与发展趋势、基本分类方法、基本挖掘算法与不同的基于约束的优化算法等。本书有助于读者全面了解角色工程的基本原理、方法,以及不同角色工程技术与算法之间的关系,适合作为高等学校信息安全相关专业研究生和高年级本科生的教材,也适合相关科研人员和对信息安全技术感兴趣的人员阅读。
作者简介
马晓普,出生于1975年2月,毕业于华中科技大学,计算机科学与技术博士研究生,主要从事网络安全及访问控制中的角色工程研究,参与国家自然科学基金项目多项,主持国家自然科学基金河南省联合基金1项。在《Security and Communication Networks》、《Concurrency and Computation: Practice and Experience》等SCI、EI收录期刊上发表多篇学术论文。
目录
第1章 引言 1
1.1 访问控制与信息安全 1
1.2 访问控制技术概述 2
1.3 访问控制模型 3
1.3.1 被动访问控制模型 5
1.3.2 主动访问控制模型 7
1.4 访问控制策略规范 9
1.5 访问控制策略冲突 11
第2章 基于角色的访问控制模型 13
2.1 角色访问控制概述 13
2.2 基于角色的访问控制参考模型 15
2.2.1 核心RBAC模型 16
2.2.2 层次RBAC模型 17
2.2.3 具有静态职责分离约束的RBAC模型 19
2.2.4 具有动态职责分离约束的RBAC模型 20
2.3 基于角色的访问控制系统中的约束 21
2.3.1 基于集合势的约束 22
2.3.2 职责分离约束 23
2.3.3 最小权限原则 27
2.3.4 前提条件约束 40
第3章 访问控制中的角色工程 41
3.1 引言 41
3.2 角色构建 49
3.2.1 自顶向下角色工程 51
3.2.2 自底向上角色工程 54
3.3 角色维护 62
第4章 角色挖掘及优化算法 65
4.1 引言 65
4.1.1 角色挖掘的基本定义 66
4.1.2 角色挖掘算法分类 70
4.1.3 角色挖掘测试数据集 73
4.1.4 角色挖掘算法评价标准 76
4.2 基于语义的角色挖掘算法 80
4.2.1 背景与目的 80
4.2.2 算法思想 82
4.2.3 算法示例 84
4.3 基于图论的角色挖掘算法 87
4.3.1 背景与目的 87
4.3.2 算法思想 88
4.3.3 算法示例 92
4.4 基于矩阵的角色挖掘算法 95
4.4.1 背景与目的 95
4.4.2 算法描述 96
4.4.3 算法示例 101
4.5 基于权重的角色挖掘算法 103
4.5.1 背景与目的 103
4.5.2 算法描述 104
4.5.3 算法示例 114
4.6 基于动态建模的角色挖掘算法 116
4.6.1 背景与目的 116
4.6.2 算法描述 116
4.6.3 算法示例 121
4.6.4 算法实验与评估 129
第5章 基于约束的角色优化算法 133
5.1 引言 133
5.2 基于单一约束的角色优化算法 134
5.2.1 限定角色中权限数的优化算法 134
5.2.2 限定角色可分配用户数的优化算法 139
5.2.3 限定用户拥有角色数的优化算法 142
5.2.4 基于职责分离约束的优化算法 147
5.3 基于角色权限数和角色用户数约束的优化算法 150
5.3.1 算法整体流程 151
5.3.2 初始角色集的生成 152
5.3.3 角色选择算法 154
5.3.4 角色状态生成 155
5.3.5 实例分析 158
5.4 基于角色用户数和角色权限数约束的优化算法 161
5.4.1 算法整体流程 161
5.4.2 初始角色集的生成 162
5.4.3 角色状态生成 163
5.4.4 实例分析 165
参考文献 168
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网