图书介绍
安全模式最佳实践PDF|Epub|txt|kindle电子书版本网盘下载
- (美)爱德华多B.费尔南德斯(EduardoB.Fernandez)著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111501077
- 出版时间:2015
- 标注页数:456页
- 文件大小:44MB
- 文件页数:475页
- 主题词:软件开发-安全技术
PDF下载
下载说明
安全模式最佳实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 概述2
第1章 动机与目标2
1.1 为什么需要安全模式2
1.2 基本定义4
1.3 安全模式的历史6
1.4 安全模式的工业级应用6
1.5 其他建设安全系统的方法6
第2章 模式与安全模式8
2.1 什么是安全模式8
2.2 安全模式的性质9
2.3 模式的描述与目录11
2.4 安全模式的剖析12
2.5 模式图16
2.6 如何对安全模式分类17
2.7 模式挖掘19
2.8 安全模式的应用19
2.9 如何评估安全模式及其对安全的影响20
2.10 威胁建模和滥用模式21
2.11 容错模式21
第3章 安全系统开发方法22
3.1 为模式增加信息22
3.2 基于生命周期的方法23
3.3 采用模型驱动的工程方法25
第二部分 模式28
第4章 身份管理模式28
4.1 概述28
4.2 信任环30
4.3 身份提供者32
4.4 身份联合34
4.5 自由联盟身份联合39
第5章 身份认证模式45
5.1 概述45
5.2 认证器46
5.3 远程认证器/授权者50
5.4 凭据55
第6章 访问控制模式62
6.1 概述62
6.2 授权65
6.3 基于角色的访问控制68
6.4 多级安全71
6.5 基于策略的访问控制74
6.6 访问控制列表79
6.7 权能83
6.8 具体化的引用监控器87
6.9 受控的访问会话90
6.10 基于会话和角色的访问控制93
6.11 安全日志和审计97
第7章 安全进程管理模式101
7.1 概述101
7.2 安全进程/线程104
7.3 受控进程创建器109
7.4 受控对象工厂111
7.5 受控对象监控器114
7.6 受保护的入口点117
7.7 保护环120
第8章 安全执行模式和文件管理模式126
8.1 概述126
8.2 虚拟地址空间访问控制127
8.3 执行域129
8.4 受控执行域131
8.5 虚拟地址空间结构选择135
第9章 安全操作系统体系结构和管理模式141
9.1 概述141
9.2 模块化操作系统体系结构143
9.3 分层操作系统体系结构146
9.4 微内核操作系统体系结构150
9.5 虚拟机操作系统体系结构155
9.6 管理员分级158
9.7 文件访问控制162
第10章 网络安全模式166
10.1 概述166
10.2 抽象虚拟专用网168
10.3 IPSec虚拟专用网172
10.4 传输层安全虚拟专用网174
10.5 传输层安全176
10.6 抽象入侵检测系统184
10.7 基于签名的入侵检测系统189
10.8 基于行为的入侵检测系统193
第11章 Web服务安全模式198
11.1 概述198
11.2 应用防火墙200
11.3 XML防火墙207
11.4 XACML授权212
11.5 XACML访问控制评估217
11.6 Web服务策略语言221
11.7 WS策略224
11.8 WS信任231
11.9 SAML断言238
第12章 Web服务密码学模式243
12.1 概述243
12.2 对称加密246
12.3 非对称加密252
12.4 运用散列法的数字签名257
12.5 XML加密263
12.6 XML签名271
12.7 WS安全279
第13章 安全中间件模式285
13.1 概述285
13.2 安全经纪人287
13.3 安全管道和过滤器293
13.4 安全黑板299
13.5 安全适配器303
13.6 安全的三层结构307
13.7 安全企业服务总线310
13.8 安全的分布式发布/订购315
13.9 安全的“模型-视图-控制器”319
第14章 误用模式324
14.1 概述324
14.2 蠕虫330
14.3 VoIP中的拒绝服务336
14.4 Web服务欺骗341
第15章 云计算架构模式347
15.1 简介347
15.2 基础设施即服务349
15.3 平台即服务357
15.4 软件即服务364
第三部分 模式应用372
第16章 构建安全的架构372
16.1 列举威胁373
16.2 分析阶段375
16.3 设计阶段378
16.4 法律案例的安全处理381
16.5 SCADA系统387
16.6 医疗应用392
16.6.1 医疗记录及其规程393
16.6.2 病人治疗记录模式394
16.6.3 病人记录模式395
16.7 环境辅助生活397
16.8 无线网络安全399
16.9 本章小结402
第17章 安全模式总结及安全模式的未来403
17.1 安全模式总结403
17.2 安全模式的未来研究方向412
17.3 安全原则414
17.4 未来展望415
附录A XACML访问控制评估的伪代码416
术语表418
参考文献423