信息安全模型讲义(PPT 54页)
所属分类:企业形象
文件大小:1241 KB
下载要求:10 学币或VIP
点击下载1 安全模型概念
2 访问控制模型
3 信息流模型
4 完整性模型
5 信息安全模型
信息安全模型
1 安全模型概念
1.1 安全模型
1.2 安全模型作用
1.3 安全模型抽象过程
1.4 Overview
2.1 自主访问控制
状态机
HRU模型 (1)
HRU模型 (2)
HRU模型 (3)
HRU模型 (4)
HRU模型 (5)
2.2 强制访问控制
BLP模型
BLP模型 (1)
BLP模型 (2)
BLP模型 (3)
自主vs.强制
2.3 RBAC模型
2.3 角色控制与DAC、MAC
2.3 RBAC模型
2.3 RBAC模型
2.3 角色控制优势
强制vs.信息流
3 信息流模型
完整性目标
完整性原理
BIBA模型
完整性策略
低限策略
Clark-Wilson模型
Clark-Wilson完整性原理
验证性规则
强制性规则 (Amoroso)
NT安全模型概要
5 信息安全模型
主要参考文献
..............................
精品资料网 m.cnshu.cn
Copyright © 2004- 粤ICP备10098620号-1
风险管理 应急预案 研发管理 运营管理 内部管理 商业模式 执行力 连锁经营 公司治理 工厂管理 创新管理 家族企业 效率管理 名企案例 企业理念 价值管理 特许经营 瓶颈管理 调查问卷 策划方案 领导力 团队建设 企业变革 企业文化 战略管理 竞争策略 管理知识 危机管理 成本管理 项目管理 发展战略 年度计划 决策管理 企业上市 供应商 组织设计 产品管理 采购管理 品牌管理 企业诊断 企业咨询 商务谈判 物流管理 运作管理 管理制度 行业报告 经营管理 企划方案 MBA 流程管理 目标管理 招标投标 商务礼仪 管理表格 管理技能 管理案例 管理工具 管理手册 职业经理人 商业计划书 董事与股东 可行性报告