3dwoo大學簡體電腦書店
安全模式最佳實踐
( 簡體 字)
作者:愛德華多 B.費爾南德斯類別:1. -> 安全 P0 -> 駭客攻擊與入侵
出版社:機械工業出版社安全模式最佳實踐 3dWoo書號: 41603
詢問書籍請說出此書號!
有庫存
NT售價: 495
出版日:5/1/2015
頁數:456
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787111501077 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
前言
第一部分 概  述
第1章 動機與目標 2
1.1 為什么需要安全模式 2
1.2 基本定義 4
1.3 安全模式的歷史 6
1.4 安全模式的工業級應用 6
1.5 其他建設安全系統的方法 6
第2章 模式與安全模式 8
2.1 什么是安全模式 8
2.2 安全模式的性質 9
2.3 模式的描述與目錄 11
2.4 安全模式的剖析 12
2.5 模式圖 16
2.6 如何對安全模式分類 17
2.7 模式挖掘 19
2.8 安全模式的應用 19
2.9 如何評估安全模式及其對安全的影響 20
2.10 威脅建模和濫用模式 21
2.11 容錯模式 21
第3章 安全系統開發方法 22
3.1 為模式增加信息 22
3.2 基于生命周期的方法 23
3.3 采用模型驅動的工程方法 25
第二部分 模  式
第4章 身份管理模式 28
4.1 概述 28
4.2 信任環 30
4.3 身份提供者 32
4.4 身份聯合 34
4.5 自由聯盟身份聯合 39
第5章 身份認證模式 45
5.1 概述 45
5.2 認證器 46
5.3 遠程認證器/授權者 50
5.4 憑據 55
第6章 訪問控制模式 62
6.1 概述 62
6.2 授權 65
6.3 基于角色的訪問控制 68
6.4 多級安全 71
6.5 基于策略的訪問控制 74
6.6 訪問控制列表 79
6.7 權能 83
6.8 具體化的引用監控器 87
6.9 受控的訪問會話 90
6.10 基于會話和角色的訪問控制 93
6.11 安全日志和審計 97
第7章 安全進程管理模式 101
7.1 概述 101
7.2 安全進程/線程 104
7.3 受控進程創建器 109
7.4 受控對象工廠 111
7.5 受控對象監控器 114
7.6 受保護的入口點 117
7.7 保護環 120
第8章 安全執行模式和文件管理模式 126
8.1 概述 126
8.2 虛擬地址空間訪問控制 127
8.3 執行域 129
8.4 受控執行域 131
8.5 虛擬地址空間結構選擇 135
第9章 安全操作系統體系結構和管理模式 141
9.1 概述 141
9.2 模塊化操作系統體系結構 143
9.3 分層操作系統體系結構 146
9.4 微內核操作系統體系結構 150
9.5 虛擬機操作系統體系結構 155
9.6 管理員分級 158
9.7 文件訪問控制 162
第10章 網絡安全模式 166
10.1 概述 166
10.2 抽象虛擬專用網 168
10.3 IPSec虛擬專用網 172
10.4 傳輸層安全虛擬專用網 174
10.5 傳輸層安全 176
10.6 抽象入侵檢測系統 184
10.7 基于簽名的入侵檢測系統 189
10.8 基于行為的入侵檢測系統 193
第11章 Web服務安全模式 198
11.1 概述 198
11.2 應用防火墻 200
11.3 XML防火墻 207
11.4 XACML授權 212
11.5 XACML訪問控制評估 217
11.6 Web服務策略語言 221
11.7 WS策略 224
11.8 WS信任 231
11.9 SAML斷言 238
第12章 Web服務密碼學模式 243
12.1 概述 243
12.2 對稱加密 246
12.3 非對稱加密 252
12.4 運用散列法的數字簽名 257
12.5 XML加密 263
12.6 XML簽名 271
12.7 WS安全 279
第13章 安全中間件模式 285
13.1 概述 285
13.2 安全經紀人 287
13.3 安全管道和過濾器 293
13.4 安全黑板 299
13.5 安全適配器 303
13.6 安全的三層結構 307
13.7 安全企業服務總線 310
13.8 安全的分布式發布/訂購 315
13.9 安全的“模型–視圖–控制器” 319
第14章 誤用模式 324
14.1 概述 324
14.2 蠕蟲 330
14.3 VoIP中的拒絕服務 336
14.4 Web服務欺騙 341
第15章 云計算架構模式 347
15.1 簡介 347
15.2 基礎設施即服務 349
15.3 平臺即服務 357
15.4 軟件即服務 364
第三部分 模 式 應 用
第16章 構建安全的架構 372
16.1 列舉威脅 373
16.2 分析階段 375
16.3 設計階段 378
16.4 法律案例的安全處理 381
16.5 SCADA系統 387
16.6 醫療應用 392
16.6.1 醫療記錄及其規程 393
16.6.2 病人治療記錄模式 394
16.6.3 病人記錄模式 395
16.7 環境輔助生活 397
16.8 無線網絡安全 399
16.9 本章小結 402
第17章 安全模式總結及安全模式的未來 403
17.1 安全模式總結 403
17.2 安全模式的未來研究方向 412
17.3 安全原則 414
17.4 未來展望 415
附錄A XACML訪問控制評估的偽代碼 416
術語表 418
參考文獻 423
本書由世界頂級安全專家撰寫,全面總結軟件開發領域的各類安全模式,涉及軟件生命周期中的各個階段,從概念到設計,再到實現和逆向工程,提供了內容豐富的安全模式列表,包含詳細的實現建議和UML圖。本書分為三部分:第一部分(第1~3章)描述使用安全模式的動機、經驗,以及本書所面向的對象,并且展示了作者的安全開發方法論;第二部分(第4~15章)詳細介紹各種常用的安全模式,包括計算機系統不同體系結構層次的模式,如身份管理模式、身份認證模式、訪問控制模式、安全進程管理模式、安全執行模式和文件管理模式、安全操作系統體系結構和管理模式、網絡安全模式、Web服務安全模式、Web服務密碼學模式、安全中間件模式、誤用模式、云計算架構模式;第三部分(第16~17章)展示的是一些模式應用的示例、模式表,并且指出了今后可能的研究方向。


pagetop