图书介绍

设计安全的体系结构PDF|Epub|txt|kindle电子书版本网盘下载

设计安全的体系结构
  • (美)Jay Ramachandran著;胡骏,詹文军等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111124073
  • 出版时间:2003
  • 标注页数:319页
  • 文件大小:26MB
  • 文件页数:337页
  • 主题词:电子计算机-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

设计安全的体系结构PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录2

译者序2

前言2

第一部分体系结构和安全性2

第1章体系结构评估2

1.1软件过程2

1.2评估和软件开发周期3

1 3软件过程和体系结构模型3

1.3.1 Kruchten的4+1视图模型4

1.3.2开放分布式处理参考模型5

1.3.3 Rationa1的统一过程6

1.4软件过程和安全性7

1.5系统体系结构评估8

1.5.1体系结构文档9

1.5.2介绍部分9

1.5.3体系结构文档的部分11

1.5.4体系结构评估报告13

1.6结论13

第2章安全性评估15

2.1什么是安全性评估15

2.2组织机构观点15

2.3五级一致性模型16

2.4系统观点17

2.5.1安全性评估会议18

2.5评估前的准备18

2.5.2安全性评估资产负债表模型19

2.53描述应用安全性过程20

2.5.4确定资产21

2.5.5确定安全性弱点和威胁21

2.5.6确定潜在的风险21

2.5.7威胁和对策举例22

2.6评估前的工作23

2.7为什么评估如此困难24

2.7.1根据价值确定费用24

2.7.2为什么安全性评估类似背包问题25

2.7.3为什么安全性评估和背包问题不同27

2.8结论28

2.7.4企业安全性和低分摊费用的28

安全性控制28

第3章安全性体系结构基础30

3.1安全性作为一个体系结构目标30

3.1.1企业安全性策略和体系结构32

3.1.2供应商32

3.2安全性和软件体系结构34

3.2.1系统安全性体系结构定义34

3.2.2安全性和软件过程35

3.2.3针对其他目标的安全性设计力量36

3.4其他的安全性相关属性37

3.3安全性原则37

3.5其他抽象或难以提供的属性38

3.5.1推断38

3.5.2聚合39

3.5.3最小权限39

3.5.4自提升39

3.5.5优美的失效40

3.5.6安全41

3.6认证41

3.6.1用户ID和密码41

3.6.3生物特征认证方案42

3.6.2令牌42

3.6.4认证架构43

3.7授权43

3.8访问控制模型43

3.8.1强制访问控制模型43

3.8.2自由访问控制模型44

3.8.3基于角色的访问控制45

3.8.4访问控制规则48

3.8.5了解应用的访问需求50

3.9其他核心的安全性属性51

3.10分析一般性系统51

3.11结论53

4.1模式目标54

第4章安全性体系结构模式54

4.2常用术语55

4.3体系结构原则和模式55

4.4安全性模式类别56

4.5实体57

4.6相关环境持有者58

4.6.1会话对象和cookie58

4.6.2票证/令牌59

4.6.3警戒标记59

4.6.4角色60

4.7服务提供者60

4.7.1 目录61

4.7.2可信第三方62

4.7.3验证者63

4.8通道要素64

4.8.1包容器64

4.8.2过滤器65

4.8.3拦截器67

4.8.4代理68

4.9平台69

4.9.1传输隧道70

4.9.2分配器70

4.9.3集中器71

4.9.4层次71

4.9.6沙盒73

4.9.5升降器73

4.9.7 magic模式组件75

4.10结论76

第二部分低级体系结构78

第5章代码检查78

5.1代码检查的重要性78

5.2缓冲溢出攻击79

5.2.1切换UNIX中的执行环境81

5.2.2构造缓冲区溢出攻击81

5.23栈帧的组成部分82

5.3针对缓冲区溢出攻击的对策83

5.3.1避免83

5.2.4为什么缓冲区溢出攻击如此普遍83

53.2通过验证程序来避免84

533警戒标记84

5.3.4层次84

5.3.5沙盒85

5.3.6包容器86

5.3.7拦截器86

5.4为什么可以采用的模式如此之多87

5.4.1栈扩展重定向88

5.4.2硬件支持88

5.5安全性和Per188

5.5.1语法检查89

5.5.3沙盒90

5.5.2警戒标记90

5.6 Java中的字节码检查91

5.7良好的编码实践才能得到安全的代码92

5.8结论93

第6章加密技术95

6.1加密技术的历史95

6.2加密工具箱97

6.3单向函数98

6.4加密98

6.5对称加密98

6.6非对称加密100

6.8加密散列函数101

6.7数字生成101

6.9认证和数字证书102

6.10数字签名103

6.10.1经过签署的消息103

6.10.2数字信封103

6.11密钥管理104

6.12密码分析105

6.12.1差异密码分析105

6.12.2线性密码分析105

6.13加密技术和系统体系结构105

6.14创新和接受106

6.15.2协议曲解107

6.15.1算法缺陷107

6.15加密解决方案中的缺陷107

6.15.3实现错误108

6.15.4 WEP算法108

6.16性能109

6.17加密协议比较110

6.18结论111

第7章可信的代码112

7.1在系统中加入信任基础设施112

7.2 Java沙盒113

7.2.1在浏览器中运行小应用程序114

7.2 4本地和全局基础设施115

7.2 3本地安全性策略定义115

7.2 2本地基础设施115

7.2.5.Java中的安全性扩展116

7.2.6系统体系结构116

73微软认证码116

7.3.1全局基础设施117

7.3.2本地基础设施117

7.33本地计算机中的结构117

73.4认证码和安全性118

7.4 Internet Exp1orer区域118

7.4.1自定义区域中的安全性118

7 4.2基于角色的访问控制118

7.5 Netscape.对象签名120

7.4.3接受来自下载内容的指令120

7.6在企业中实施信任121

7.7保护数字知识产权122

7.8 Ken Thompson的特洛伊木马编译器126

7.8.1一些用于编译器和程序的符号标记127

7.8.2自我再生的程序127

7.8.3查找签名129

7.8.4进一步的思考130

7.9留给读者的习题131

7.10结论131

第8章安全通信133

8.1 OSI和TCP/IP协议栈133

8.3.1 SSL属性135

8.2安全通信的结构135

8.3 SSL协议135

8.3.2 SSL记录协议136

8.3.3 SSL握手协议137

8.3.4 SSL问题138

8.4 IPSec标准139

8.4.1 IPSec体系结构层次140

8.4 2 IPSec概述140

8.4.3策略管理141

8.4.4 IPSec传输模式和隧道模式142

8.4.5 IPSec实现142

8.4.8 IKE协议143

8.4.7 ESP协议143

8.4.6 AH协议143

8.4.9安全IPSec数据报的一些例子144

8.5 IPSec主机体系结构145

8.6结论147

第三部分中级体系结构150

第9章中间件安全性150

9.1中间件和安全性150

9.1.1服务访问150

9.1.2服务配置151

9.1.3事件管理151

9.1.6安全性问题152

9.1.7可重用服务152

9.1.5并发和同步152

9.1.4分布式数据管理152

9.2绝对可靠性假设153

9.3 CORBA154

9.4OMG CORBA安全标准155

9.4.1 C0RBA安全性服务规范155

9.4.2规范中的软件包和模块155

9.5 CORBA安全性的供应商实现157

9.6 CORBA安全性级别157

9.7保护互操作性158

9.7.1安全ORB协议158

9.7.2通过SSL的安全通信159

9.7.3 SSL为什么受欢迎160

9.8应用程序无意识的安全性161

9.9应用程序有意识的安全性162

9.10应用蕴涵163

9.11结论164

第10章Web安全性166

10.1 Web安全性问题167

10.2 Web应用程序体系结构168

10.3 Web应用程序安全性选项169

10.4.1活动内容171

10.4.2脚本语言171

10.4保护Web客户端171

10.4.3浏览器插件和辅助应用程序172

10.4 4浏览器配置172

10.5连接安全性172

10.6保护Web服务器主机173

10.7保护Web服务器175

10.7.1认证选项175

10 7.2 Web立用程序配置176

10.73文档访问控制176

10.7.4 CGI脚本176

10.7.5 JavaScript177

10.7.6 Web服务器体系结构扩展177

10.9.Java 2企业版标准178

10.8企业级Web服务器体系结构178

10.9.1服务器端Java179

10.9.2 Java servlet179

10.93 servlet和声明性访问控制180

10.9.4 EJB181

10.10结论181

第11章应用和操作系统安全性182

11.1操作系统结构183

11.2应用的结构185

11.3应用和操作系统的安全性问题186

11.3.2进程安全性问题187

11.3.1硬件安全性问题187

11.33软件总线安全性问题188

11 3.4数据安全性问题188

11.3.5网络安全性问题188

11.3.6配置安全性问题189

11.3.7操作、管理和维护的安全性问题189

11.4保护网络服务的安全190

11.5 UNIX可插拔认证模块191

11.6 UNIX访问控制列表192

11.6.1 Solaris访问控制列表194

11.6.2 HP-UX访问控制列表197

11.7结论197

12.1数据库安全性的变革198

第12章数据库安全性198

12.2体系结构组件及安全性200

12.3数据库安全连接202

12.4基于角色的访问控制203

12.4.1数据字典204

12.4.2数据库对象权限204

12.43有关基于角色访问控制的问题204

12.5数据库视图205

12.6基于面向对象封装的安全性206

12.7SOL过程扩展207

12.7.1包容器207

12.7.2警戒标记208

12.8通过限制性子句实现的安全性209

12.9 0racle标签安全性210

12.10结论214

第四部分高级体系结构216

第13章安全性组件216

13.1安全的单点登录217

13.1.1脚本解决方案218

13.1.2强安全性、共享的认证218

13.1.3网络认证219

13.1.4 SSSO问题219

13.2公钥基础设施221

13.2.2注册授权机构222

13.2.3仓库222

13.2.1证书授权机构222

13.2.4证书持有者223

13.2.5证书验证者223

13.2.6 PKI使用和管理223

13.2.7 PKI的运行问题223

13.3防火墙224

13.3.1防火墙配置225

13.3.2防火墙的局限性225

13.4入侵检测系统226

13.5 LDAP和X.500目录 .228

13.5.2体系结构问题229

13 5.1轻量级目录访问协议229

13.5.3 Kerberos230

13.5.4 Windows 2000中的Kerberos组件231

13.6分布式计算环境232

13.7 SSH234

13.8分布式沙盒234

13.9结论236

第14章安全性和其他体系结构目标237

14.1非功能性目标的指标237

14.2围绕安全性的力量图237

14.2.1通常的体系结构设计238

14.2.2良好的体系结构设计240

14.3高可用性241

14.4健壮性243

14.4.1二进制补丁244

14.4.2安全生问题245

14.5事件重建245

14.6易用性246

14.7可维护性、适应性和变革248

14.8可扩展性249

14.9互操作性250

14.10性能250

14.11可移植性253

14.12结论254

第15章企业安全性体系结构256

1 5.1.2安全性数据257

15.1把安全性作为一个过程257

15.1.1应用安全性策略257

15.1.3记录数据库258

15 2作为数据管理问题的企业安全性258

15.2.1安全性策略仓库259

15.2.2用户仓库259

15.2.3安全性配置仓库260

15.2.4应用资产仓库260

15.2.5威胁仓库261

15.2.6安全性弱点仓库261

15.3数据管理工具262

15.3.1安全性专业技术的自动化262

15.3.2安全性数据管理的方向263

15.4 David Isenberg和“愚蠢的网络”264

15.5可扩展标记语言265

15.6 XML安全性服务的信令层266

15.7 XML和安全性标准266

15.7.1.J2EE Servlet安全性规范267

15.7.2 XML签名267

15.7.3 XML加密268

15.7.4 S2ML268

15.7.5 SAML269

15.7.6 XML密钥管理服务269

15.7.7 XML和其他加密原语270

15.8安全性模式类目回顾270

15.9支持XML的安全性数据271

15.10 HGP:一个数据管理的案例研究272

15.11结论274

第五部分安全性商业案例276

第16章建立安全性商业案例276

16.1概述276

16.2计算机窃取及欺骗所引起的财务损失277

16.3 Invita结构案例研究279

16.4 Invita Security公司中的安全性281

16.5商业案例的有关情况282

16.5.1开发费用282

16.5.2运行费用283

16 6.1利率函数284

16.6暂停1:金融公式284

16.6.2净现值285

16.6.3内部利润率285

16.6.4偿还周期285

16.6.5统一支付285

16.7收支-平衡分析285

16.8暂停2:节约费用模型的假设286

16.8.1节省费用模型中的假设286

16.8.2稳态损失287

16.8.3网络中断引起的灾难性损失287

16.9封闭会议议程288

16.9.1稳态损失289

16.9.2灾难性损失290

16 9.3演示291

16.9.4给攻击上保险292

16.9.5商业案例的结论292

16.10对商业案例的评论293

16.11保险与计算机安全294

16.11.1黑客险295

16.11.2保险定价方法296

16.12结论297

第17章结论298

缩略语词汇表302

参考书目308

热门推荐