图书介绍
设计安全的体系结构PDF|Epub|txt|kindle电子书版本网盘下载
![设计安全的体系结构](https://www.shukui.net/cover/6/34379647.jpg)
- (美)Jay Ramachandran著;胡骏,詹文军等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111124073
- 出版时间:2003
- 标注页数:319页
- 文件大小:26MB
- 文件页数:337页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
设计安全的体系结构PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
译者序2
前言2
第一部分体系结构和安全性2
第1章体系结构评估2
1.1软件过程2
1.2评估和软件开发周期3
1 3软件过程和体系结构模型3
1.3.1 Kruchten的4+1视图模型4
1.3.2开放分布式处理参考模型5
1.3.3 Rationa1的统一过程6
1.4软件过程和安全性7
1.5系统体系结构评估8
1.5.1体系结构文档9
1.5.2介绍部分9
1.5.3体系结构文档的部分11
1.5.4体系结构评估报告13
1.6结论13
第2章安全性评估15
2.1什么是安全性评估15
2.2组织机构观点15
2.3五级一致性模型16
2.4系统观点17
2.5.1安全性评估会议18
2.5评估前的准备18
2.5.2安全性评估资产负债表模型19
2.53描述应用安全性过程20
2.5.4确定资产21
2.5.5确定安全性弱点和威胁21
2.5.6确定潜在的风险21
2.5.7威胁和对策举例22
2.6评估前的工作23
2.7为什么评估如此困难24
2.7.1根据价值确定费用24
2.7.2为什么安全性评估类似背包问题25
2.7.3为什么安全性评估和背包问题不同27
2.8结论28
2.7.4企业安全性和低分摊费用的28
安全性控制28
第3章安全性体系结构基础30
3.1安全性作为一个体系结构目标30
3.1.1企业安全性策略和体系结构32
3.1.2供应商32
3.2安全性和软件体系结构34
3.2.1系统安全性体系结构定义34
3.2.2安全性和软件过程35
3.2.3针对其他目标的安全性设计力量36
3.4其他的安全性相关属性37
3.3安全性原则37
3.5其他抽象或难以提供的属性38
3.5.1推断38
3.5.2聚合39
3.5.3最小权限39
3.5.4自提升39
3.5.5优美的失效40
3.5.6安全41
3.6认证41
3.6.1用户ID和密码41
3.6.3生物特征认证方案42
3.6.2令牌42
3.6.4认证架构43
3.7授权43
3.8访问控制模型43
3.8.1强制访问控制模型43
3.8.2自由访问控制模型44
3.8.3基于角色的访问控制45
3.8.4访问控制规则48
3.8.5了解应用的访问需求50
3.9其他核心的安全性属性51
3.10分析一般性系统51
3.11结论53
4.1模式目标54
第4章安全性体系结构模式54
4.2常用术语55
4.3体系结构原则和模式55
4.4安全性模式类别56
4.5实体57
4.6相关环境持有者58
4.6.1会话对象和cookie58
4.6.2票证/令牌59
4.6.3警戒标记59
4.6.4角色60
4.7服务提供者60
4.7.1 目录61
4.7.2可信第三方62
4.7.3验证者63
4.8通道要素64
4.8.1包容器64
4.8.2过滤器65
4.8.3拦截器67
4.8.4代理68
4.9平台69
4.9.1传输隧道70
4.9.2分配器70
4.9.3集中器71
4.9.4层次71
4.9.6沙盒73
4.9.5升降器73
4.9.7 magic模式组件75
4.10结论76
第二部分低级体系结构78
第5章代码检查78
5.1代码检查的重要性78
5.2缓冲溢出攻击79
5.2.1切换UNIX中的执行环境81
5.2.2构造缓冲区溢出攻击81
5.23栈帧的组成部分82
5.3针对缓冲区溢出攻击的对策83
5.3.1避免83
5.2.4为什么缓冲区溢出攻击如此普遍83
53.2通过验证程序来避免84
533警戒标记84
5.3.4层次84
5.3.5沙盒85
5.3.6包容器86
5.3.7拦截器86
5.4为什么可以采用的模式如此之多87
5.4.1栈扩展重定向88
5.4.2硬件支持88
5.5安全性和Per188
5.5.1语法检查89
5.5.3沙盒90
5.5.2警戒标记90
5.6 Java中的字节码检查91
5.7良好的编码实践才能得到安全的代码92
5.8结论93
第6章加密技术95
6.1加密技术的历史95
6.2加密工具箱97
6.3单向函数98
6.4加密98
6.5对称加密98
6.6非对称加密100
6.8加密散列函数101
6.7数字生成101
6.9认证和数字证书102
6.10数字签名103
6.10.1经过签署的消息103
6.10.2数字信封103
6.11密钥管理104
6.12密码分析105
6.12.1差异密码分析105
6.12.2线性密码分析105
6.13加密技术和系统体系结构105
6.14创新和接受106
6.15.2协议曲解107
6.15.1算法缺陷107
6.15加密解决方案中的缺陷107
6.15.3实现错误108
6.15.4 WEP算法108
6.16性能109
6.17加密协议比较110
6.18结论111
第7章可信的代码112
7.1在系统中加入信任基础设施112
7.2 Java沙盒113
7.2.1在浏览器中运行小应用程序114
7.2 4本地和全局基础设施115
7.2 3本地安全性策略定义115
7.2 2本地基础设施115
7.2.5.Java中的安全性扩展116
7.2.6系统体系结构116
73微软认证码116
7.3.1全局基础设施117
7.3.2本地基础设施117
7.33本地计算机中的结构117
73.4认证码和安全性118
7.4 Internet Exp1orer区域118
7.4.1自定义区域中的安全性118
7 4.2基于角色的访问控制118
7.5 Netscape.对象签名120
7.4.3接受来自下载内容的指令120
7.6在企业中实施信任121
7.7保护数字知识产权122
7.8 Ken Thompson的特洛伊木马编译器126
7.8.1一些用于编译器和程序的符号标记127
7.8.2自我再生的程序127
7.8.3查找签名129
7.8.4进一步的思考130
7.9留给读者的习题131
7.10结论131
第8章安全通信133
8.1 OSI和TCP/IP协议栈133
8.3.1 SSL属性135
8.2安全通信的结构135
8.3 SSL协议135
8.3.2 SSL记录协议136
8.3.3 SSL握手协议137
8.3.4 SSL问题138
8.4 IPSec标准139
8.4.1 IPSec体系结构层次140
8.4 2 IPSec概述140
8.4.3策略管理141
8.4.4 IPSec传输模式和隧道模式142
8.4.5 IPSec实现142
8.4.8 IKE协议143
8.4.7 ESP协议143
8.4.6 AH协议143
8.4.9安全IPSec数据报的一些例子144
8.5 IPSec主机体系结构145
8.6结论147
第三部分中级体系结构150
第9章中间件安全性150
9.1中间件和安全性150
9.1.1服务访问150
9.1.2服务配置151
9.1.3事件管理151
9.1.6安全性问题152
9.1.7可重用服务152
9.1.5并发和同步152
9.1.4分布式数据管理152
9.2绝对可靠性假设153
9.3 CORBA154
9.4OMG CORBA安全标准155
9.4.1 C0RBA安全性服务规范155
9.4.2规范中的软件包和模块155
9.5 CORBA安全性的供应商实现157
9.6 CORBA安全性级别157
9.7保护互操作性158
9.7.1安全ORB协议158
9.7.2通过SSL的安全通信159
9.7.3 SSL为什么受欢迎160
9.8应用程序无意识的安全性161
9.9应用程序有意识的安全性162
9.10应用蕴涵163
9.11结论164
第10章Web安全性166
10.1 Web安全性问题167
10.2 Web应用程序体系结构168
10.3 Web应用程序安全性选项169
10.4.1活动内容171
10.4.2脚本语言171
10.4保护Web客户端171
10.4.3浏览器插件和辅助应用程序172
10.4 4浏览器配置172
10.5连接安全性172
10.6保护Web服务器主机173
10.7保护Web服务器175
10.7.1认证选项175
10 7.2 Web立用程序配置176
10.73文档访问控制176
10.7.4 CGI脚本176
10.7.5 JavaScript177
10.7.6 Web服务器体系结构扩展177
10.9.Java 2企业版标准178
10.8企业级Web服务器体系结构178
10.9.1服务器端Java179
10.9.2 Java servlet179
10.93 servlet和声明性访问控制180
10.9.4 EJB181
10.10结论181
第11章应用和操作系统安全性182
11.1操作系统结构183
11.2应用的结构185
11.3应用和操作系统的安全性问题186
11.3.2进程安全性问题187
11.3.1硬件安全性问题187
11.33软件总线安全性问题188
11 3.4数据安全性问题188
11.3.5网络安全性问题188
11.3.6配置安全性问题189
11.3.7操作、管理和维护的安全性问题189
11.4保护网络服务的安全190
11.5 UNIX可插拔认证模块191
11.6 UNIX访问控制列表192
11.6.1 Solaris访问控制列表194
11.6.2 HP-UX访问控制列表197
11.7结论197
12.1数据库安全性的变革198
第12章数据库安全性198
12.2体系结构组件及安全性200
12.3数据库安全连接202
12.4基于角色的访问控制203
12.4.1数据字典204
12.4.2数据库对象权限204
12.43有关基于角色访问控制的问题204
12.5数据库视图205
12.6基于面向对象封装的安全性206
12.7SOL过程扩展207
12.7.1包容器207
12.7.2警戒标记208
12.8通过限制性子句实现的安全性209
12.9 0racle标签安全性210
12.10结论214
第四部分高级体系结构216
第13章安全性组件216
13.1安全的单点登录217
13.1.1脚本解决方案218
13.1.2强安全性、共享的认证218
13.1.3网络认证219
13.1.4 SSSO问题219
13.2公钥基础设施221
13.2.2注册授权机构222
13.2.3仓库222
13.2.1证书授权机构222
13.2.4证书持有者223
13.2.5证书验证者223
13.2.6 PKI使用和管理223
13.2.7 PKI的运行问题223
13.3防火墙224
13.3.1防火墙配置225
13.3.2防火墙的局限性225
13.4入侵检测系统226
13.5 LDAP和X.500目录 .228
13.5.2体系结构问题229
13 5.1轻量级目录访问协议229
13.5.3 Kerberos230
13.5.4 Windows 2000中的Kerberos组件231
13.6分布式计算环境232
13.7 SSH234
13.8分布式沙盒234
13.9结论236
第14章安全性和其他体系结构目标237
14.1非功能性目标的指标237
14.2围绕安全性的力量图237
14.2.1通常的体系结构设计238
14.2.2良好的体系结构设计240
14.3高可用性241
14.4健壮性243
14.4.1二进制补丁244
14.4.2安全生问题245
14.5事件重建245
14.6易用性246
14.7可维护性、适应性和变革248
14.8可扩展性249
14.9互操作性250
14.10性能250
14.11可移植性253
14.12结论254
第15章企业安全性体系结构256
1 5.1.2安全性数据257
15.1把安全性作为一个过程257
15.1.1应用安全性策略257
15.1.3记录数据库258
15 2作为数据管理问题的企业安全性258
15.2.1安全性策略仓库259
15.2.2用户仓库259
15.2.3安全性配置仓库260
15.2.4应用资产仓库260
15.2.5威胁仓库261
15.2.6安全性弱点仓库261
15.3数据管理工具262
15.3.1安全性专业技术的自动化262
15.3.2安全性数据管理的方向263
15.4 David Isenberg和“愚蠢的网络”264
15.5可扩展标记语言265
15.6 XML安全性服务的信令层266
15.7 XML和安全性标准266
15.7.1.J2EE Servlet安全性规范267
15.7.2 XML签名267
15.7.3 XML加密268
15.7.4 S2ML268
15.7.5 SAML269
15.7.6 XML密钥管理服务269
15.7.7 XML和其他加密原语270
15.8安全性模式类目回顾270
15.9支持XML的安全性数据271
15.10 HGP:一个数据管理的案例研究272
15.11结论274
第五部分安全性商业案例276
第16章建立安全性商业案例276
16.1概述276
16.2计算机窃取及欺骗所引起的财务损失277
16.3 Invita结构案例研究279
16.4 Invita Security公司中的安全性281
16.5商业案例的有关情况282
16.5.1开发费用282
16.5.2运行费用283
16 6.1利率函数284
16.6暂停1:金融公式284
16.6.2净现值285
16.6.3内部利润率285
16.6.4偿还周期285
16.6.5统一支付285
16.7收支-平衡分析285
16.8暂停2:节约费用模型的假设286
16.8.1节省费用模型中的假设286
16.8.2稳态损失287
16.8.3网络中断引起的灾难性损失287
16.9封闭会议议程288
16.9.1稳态损失289
16.9.2灾难性损失290
16 9.3演示291
16.9.4给攻击上保险292
16.9.5商业案例的结论292
16.10对商业案例的评论293
16.11保险与计算机安全294
16.11.1黑客险295
16.11.2保险定价方法296
16.12结论297
第17章结论298
缩略语词汇表302
参考书目308