Cargando…

Role-based access control /

Role-based access control (RBAC) is a security mechanism that can greatly lower the cost and complexity of security administration for large networked applications. RBAC simplifies security administration by using roles, hierarchies, and constraints to organize privileges. This book explains these c...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Ferraiolo, David
Otros Autores: Kuhn, D. Richard, Chandramouli, Ramaswamy
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Boston : Artech House, ©2003.
Colección:Artech House computer security series.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000 a 4500
001 EBSCO_ocm52751639
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cn|||||||||
008 030730s2003 maua ob 001 0 eng
040 |a N$T  |b eng  |e pn  |c N$T  |d UMC  |d YDXCP  |d OCLCQ  |d TUU  |d OCLCQ  |d B24X7  |d TNF  |d OCLCQ  |d OCLCF  |d OCLCO  |d NLGGC  |d OCLCO  |d MERUC  |d CCO  |d E7B  |d NTG  |d WPG  |d REDDC  |d BAKER  |d DKDLA  |d EBLCP  |d DEBSZ  |d FVL  |d OCLCQ  |d OCLCO  |d N$T  |d OCLCQ  |d AZK  |d LOA  |d JBG  |d CNNOR  |d OCLCQ  |d MOR  |d PIFBR  |d ZCU  |d LIV  |d OCLCQ  |d WY@  |d U3W  |d OCLCA  |d LUE  |d STF  |d BRL  |d WRM  |d NRAMU  |d ICG  |d INT  |d VT2  |d TOF  |d OCLCQ  |d AU@  |d COO  |d WYU  |d A6Q  |d OCLCQ  |d DKC  |d OCLCQ  |d M8D  |d UKAHL  |d OCLCQ  |d UKCRE  |d BRF  |d UKEHC  |d HS0  |d OCLCO  |d OCLCQ 
019 |a 63284383  |a 70739027  |a 475184614  |a 475473789  |a 559833863  |a 646733032  |a 722361997  |a 728032286  |a 888493402  |a 961607716  |a 961653446  |a 962689800  |a 962689839  |a 966257449  |a 988434709  |a 991904373  |a 992051146  |a 993128867  |a 1037514316  |a 1037788055  |a 1038585073  |a 1045504043  |a 1053033505  |a 1055397887  |a 1058119249  |a 1058176268  |a 1064149444  |a 1076305677  |a 1081290761  |a 1148108971  |a 1152985726  |a 1200053617  |a 1228591072 
020 |a 1580533248  |q (electronic bk.) 
020 |a 9781580533249  |q (electronic bk.) 
020 |a 1580533701 
020 |a 9781580533706 
020 |z 9781580533706  |q (alk. paper) 
020 |z 1580533701  |q (alk. paper) 
024 3 |a 9781580533706 
029 1 |a AU@  |b 000051409332 
029 1 |a AU@  |b 000053223917 
029 1 |a AU@  |b 000053229097 
029 1 |a AU@  |b 000062378204 
029 1 |a DEBBG  |b BV043121971 
029 1 |a DEBBG  |b BV044080312 
029 1 |a DEBSZ  |b 396064027 
029 1 |a DEBSZ  |b 422417238 
029 1 |a DKDLA  |b 820120-katalog:999930982105765 
029 1 |a GBVCP  |b 801048559 
029 1 |a NZ1  |b 12021443 
035 |a (OCoLC)52751639  |z (OCoLC)63284383  |z (OCoLC)70739027  |z (OCoLC)475184614  |z (OCoLC)475473789  |z (OCoLC)559833863  |z (OCoLC)646733032  |z (OCoLC)722361997  |z (OCoLC)728032286  |z (OCoLC)888493402  |z (OCoLC)961607716  |z (OCoLC)961653446  |z (OCoLC)962689800  |z (OCoLC)962689839  |z (OCoLC)966257449  |z (OCoLC)988434709  |z (OCoLC)991904373  |z (OCoLC)992051146  |z (OCoLC)993128867  |z (OCoLC)1037514316  |z (OCoLC)1037788055  |z (OCoLC)1038585073  |z (OCoLC)1045504043  |z (OCoLC)1053033505  |z (OCoLC)1055397887  |z (OCoLC)1058119249  |z (OCoLC)1058176268  |z (OCoLC)1064149444  |z (OCoLC)1076305677  |z (OCoLC)1081290761  |z (OCoLC)1148108971  |z (OCoLC)1152985726  |z (OCoLC)1200053617  |z (OCoLC)1228591072 
037 |b 00002345 
050 4 |a QA76.9.A25  |b F47 2003eb 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8  |2 22 
049 |a UAMI 
100 1 |a Ferraiolo, David. 
245 1 0 |a Role-based access control /  |c David F. Ferraiolo, D. Richard Kuhn, Ramaswamy Chandramouli. 
260 |a Boston :  |b Artech House,  |c ©2003. 
300 |a 1 online resource (xvii, 316 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file 
490 1 |a Artech House computer security series 
504 |a Includes bibliographical references and index. 
588 0 |a Print version record. 
520 3 |a Role-based access control (RBAC) is a security mechanism that can greatly lower the cost and complexity of security administration for large networked applications. RBAC simplifies security administration by using roles, hierarchies, and constraints to organize privileges. This book explains these components of RBAC, as well as how to support and administer RBAC in a networked environment and how to integrate it with existing infrastructure.  |c Publisher abstract. 
505 0 |a Role-Based Access Control; Contents vii; Preface xv; Acknowledgements xvii; Chapter 1 Introduction 1; Chapter 2 Access Control Policy, Models, and Mechanisms -- Concepts and Examples 27; Chapter 3 Core RBAC Features 51; Chapter 4 Role Hierachies 67; Chapter 5 SoD and Constraints in RBAC Systems 91; Chapter 6 RBAC, MAC, and DAC 121; Chapter 7 NIST's Proposed RBAC Standard 141; Chapter 8 Role-Based Administration of RBAC 155; Chapter 9 Enterprise Access Control Framework Using RBAC and XML Technologies 179; Chapter 10 Integrating RBAC with Enterprise IT Infrastructures 211 
505 8 |a Chapter 11 Migrating to RBAC -- Case Study: Multiline Insurance Company 255Chapter 12 RBAC Features in Commercial Products 265; References 293; Appendix A 295; Appendix B 299; About the authors 303; Index 305 
590 |a eBooks on EBSCOhost  |b EBSCO eBook Subscription Academic Collection - Worldwide 
650 0 |a Computers  |x Access control. 
650 0 |a Computer security. 
650 0 |a Computer networks  |x Access control. 
650 6 |a Ordinateurs  |x Accès  |x Contrôle. 
650 6 |a Sécurité informatique. 
650 7 |a COMPUTERS  |x Internet  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a Computer networks  |x Access control.  |2 fast  |0 (OCoLC)fst00872298 
650 7 |a Computer security.  |2 fast  |0 (OCoLC)fst00872484 
650 7 |a Computers  |x Access control.  |2 fast  |0 (OCoLC)fst00872779 
700 1 |a Kuhn, D. Richard. 
700 1 |a Chandramouli, Ramaswamy. 
776 0 8 |i Print version:  |a Ferraiolo, David.  |t Role-based access control.  |d Boston : Artech House, ©2003  |z 1580533701  |w (DLC) 2003041492  |w (OCoLC)51518423 
830 0 |a Artech House computer security series. 
856 4 0 |u https://ebsco.uam.elogim.com/login.aspx?direct=true&scope=site&db=nlebk&AN=87740  |z Texto completo 
938 |a Askews and Holts Library Services  |b ASKH  |n AH20049959 
938 |a Books 24x7  |b B247  |n bks00004018 
938 |a Baker & Taylor  |b BKTY  |c 85.00  |d 85.00  |i 1580533701  |n 0004134192  |s active 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL227631 
938 |a EBSCOhost  |b EBSC  |n 87740 
938 |a IEEE  |b IEEE  |n 9106075 
938 |a YBP Library Services  |b YANK  |n 2358582 
994 |a 92  |b IZTAP