注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全安全模式最佳實踐

安全模式最佳實踐

安全模式最佳實踐

定 價:¥99.00

作 者: (美)愛德華 B.費楠德(Eduardo B.Fernandez)
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 計算機/網(wǎng)絡 信息安全

ISBN: 9787111501077 出版時間: 2015-05-01 包裝:
開本: 頁數(shù): 字數(shù):  

內容簡介

  《安全模式最佳實踐》分為三部分:第一部分(第1~3章)描述使用安全模式的動機、經驗,以及本書所面向的對象,并且展示了作者的安全開發(fā)方法論;第二部分(第4~15章)詳細介紹各種常用的安全模式,包括計算機系統(tǒng)不同體系結構層次的模式,如身份管理模式、身份認證模式、訪問控制模式、安全進程管理模式、安全執(zhí)行模式和文件管理模式、安全操作系統(tǒng)體系結構和管理模式、網(wǎng)絡安全模式、Web服務安全模式、Web服務密碼學模式、安全中間件模式、誤用模式、云計算架構模式;第三部分(第16~17章)展示的是一些模式應用的示例、模式表,并且指出了今后可能的研究方向。

作者簡介

  愛德華多B.費爾南德斯,美國Florida Atlantic University計算機科學與工程系的教授。業(yè)余時間,他還是智利Universidad Tecncia Federio Santa Maria的客座教授。他在授權訪問模型、面向對象分析與設計、安全模式等方面發(fā)表了大量的論文,并編撰了四本書籍。他曾多次在全球性質的學術和產業(yè)會議上發(fā)表演講,目前主要關注安全模式、網(wǎng)絡服務、云計算安全與容錯等技術。他在普渡大學獲得電氣工程理科碩士學位,在加州大學洛杉磯分校獲得計算機科學博士學位。他是IEEE、ACM會員,同時也是IBM、Allied Signal、摩托羅拉、朗訊等公司的顧問。他的個人主頁是www.cse.fau.edu/~ed。

圖書目錄

譯者序

前言
第一部分 概述
 第1章 動機與目標
   1.1 為什么需要安全模式
   1.2 基本定義
   1.3 安全模式的歷史
   1.4 安全模式的工業(yè)級應用
   1.5 其他建設安全系統(tǒng)的方法
 第2章 模式與安全模式
   2.1 什么是安全模式
   2.2 安全模式的性質
   2.3 模式的描述與目錄
   2.4 安全模式的剖析
   2.5 模式圖
   2.6 如何對安全模式分類
   2.7 模式挖掘
   2.8 安全模式的應用
   2.9 如何評估安全模式及其對安全的影響
   2.10 威脅建模和濫用模式
   2.11 容錯模式
 第3章 安全系統(tǒng)開發(fā)方法
   3.1 為模式增加信息
   3.2 基于生命周期的方法
   3.3 采用模型驅動的工程方法
第二部分 模式
 第4章 身份管理模式
   4.1 概述
   4.2 信任環(huán)
   4.3 身份提供者
   4.4 身份聯(lián)合
   4.5 自由聯(lián)盟身份聯(lián)合
 第5章 身份認證模式
   5.1 概述
   5.2 認證器
   5.3 遠程認證器/授權者
   5.4 憑據(jù)
 第6章 訪問控制模式
   6.1 概述
   6.2 授權
   6.3 基于角色的訪問控制
   6.4 多級安全
   6.5 基于策略的訪問控制
   6.6 訪問控制列表
   6.7 權能
   6.8 具體化的引用監(jiān)控器
   6.9 受控的訪問會話
   6.10 基于會話和角色的訪問控制
   6.11 安全日志和審計
 第7章 安全進程管理模式
   7.1 概述
   7.2 安全進程/線程
   7.3 受控進程創(chuàng)建器
   7.4 受控對象工廠
   7.5 受控對象監(jiān)控器
   7.6 受保護的入口點
   7.7 保護環(huán)
 第8章 安全執(zhí)行模式和文件管理模式
   8.1 概述
   8.2 虛擬地址空間訪問控制
   8.3 執(zhí)行域
   8.4 受控執(zhí)行域
   8.5 虛擬地址空間結構選擇
 第9章 安全操作系統(tǒng)體系結構和管理模式
   9.1 概述
   9.2 模塊化操作系統(tǒng)體系結構
   9.3 分層操作系統(tǒng)體系結構
   9.4 微內核操作系統(tǒng)體系結構
   9.5 虛擬機操作系統(tǒng)體系結構
   9.6 管理員分級
   9.7 文件訪問控制
 第10章 網(wǎng)絡安全模式
   10.1 概述
   10.2 抽象虛擬專用網(wǎng)
   10.3 IPSec虛擬專用網(wǎng)
   10.4 傳輸層安全虛擬專用網(wǎng)
   10.5 傳輸層安全
   10.6 抽象入侵檢測系統(tǒng)
   10.7 基于簽名的入侵檢測系統(tǒng)
   10.8 基于行為的入侵檢測系統(tǒng)
 第11章 Web服務安全模式
   11.1 概述
   11.2 應用防火墻
   11.3 XML防火墻
   11.4 XACML授權
   11.5 XACML訪問控制評估
   11.6 Web服務策略語言
   11.7 WS策略
   11.8 WS信任
   11.9 SAML斷言
 第12章 Web服務密碼學模式
   12.1 概述
   12.2 對稱加密
   12.3 非對稱加密
   12.4 運用散列法的數(shù)字簽名
   12.5 XML加密
   12.6 XML簽名
   12.7 WS安全
 第13章 安全中間件模式
   13.1 概述
   13.2 安全經紀人
   13.3 安全管道和過濾器
   13.4 安全黑板
   13.5 安全適配器
   13.6 安全的三層結構
   13.7 安全企業(yè)服務總線
   13.8 安全的分布式發(fā)布/訂購
   13.9 安全的“模型–視圖–控制器”
 第14章 誤用模式
   14.1 概述
   14.2 蠕蟲
   14.3 VoIP中的拒絕服務
   14.4 Web服務欺騙
 第15章 云計算架構模式
   15.1 簡介
   15.2 基礎設施即服務
   15.3 平臺即服務
   15.4 軟件即服務
第三部分 模式應用
 第16章 構建安全的架構
   16.1 列舉威脅
   16.2 分析階段
   16.3 設計階段
   16.4 法律案例的安全處理
   16.5 SCADA系統(tǒng)
   16.6 醫(yī)療應用
   16.6.1 醫(yī)療記錄及其規(guī)程
   16.6.2 病人治療記錄模式
   16.6.3 病人記錄模式
   16.7 環(huán)境輔助生活
   16.8 無線網(wǎng)絡安全
   16.9 本章小結
 第17章 安全模式總結及安全模式的未來
   17.1 安全模式總結
   17.2 安全模式的未來研究方向
   17.3 安全原則
   17.4 未來展望
 附錄A XACML訪問控制評估的偽代碼
 術語表
 參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號