中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
安全模式--集成安全性和系統工程

包郵 安全模式--集成安全性和系統工程

出版社:清華大學出版社出版時間:2007-04-01
中 圖 價:¥27.9(5.7折) 定價  ¥49.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

安全模式--集成安全性和系統工程 版權信息

  • ISBN:7302145873
  • 條形碼:9787302145875 ; 978-7-302-14587-5
  • 裝幀:暫無
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

安全模式--集成安全性和系統工程 內容簡介

安全問題近來越來越受到人們的關注,很顯然較高的安全級別應是所有業務流程基本的先決條件,無論是商業部門還是公共部門都是如此。安全事故報告數量的穩步增長表明企業需要得到更多的幫助以解決安全問題——從軟件系統到操作實踐的企業計劃。
  通常,安全問題在企業及其構建和運行的系統中并沒有得到充分的解決。原因之一是安全覆蓋了很多領域。無論是定義安全業務流程,還是安全地開發及運行相應系統和應用程序都是一項難度很大的挑戰。由于系統和企業的開放程度不斷提高,而且主要是Internet和電子商務技術存在的巨大風險,使得安全形勢變得越來越緊張。同時,實現安全本身就很難,尤其是在分布式環境中,因為分布式環境涉及不同的組織、個體、技術組件和機制。除此之外,信任關系的頻繁變化,也使得全面分析安全需求變得愈加困難。隨著現代業務流程變得  越來越復雜,對于涉及其中的人員,理解整個問題空間不再是容易的事。尤其是以下三個重要問題:
  在系統設計和實現中經常*后才考慮安全問題。推進系統安全的企業上下文和需求不能得以清晰的表述,也不能融合在系統體系結構中。我們需要預先解決安全問題,而不是如今的“修理服務”方法。
  多數安全危機都可以歸為那些反復出現的著名安全問題。記錄在軟件手冊上的默認密碼就是一例。在公共Web服務器上存儲敏感信息是另一例。這些例子都說明人們對安全問題的重視程度不高,而且對安全問題也缺乏了解。在這些例子當中,主要目標是增強功能和性能,而不是降低風險。
  企業規劃師、系統架構師、開發人員和運營經理安全知識匱乏。正因如此,他們嚴重依賴安全專家了解自身安全需求和提供安全解決方案。但是,安全專家的數量遠不能滿足這種需求。而且,安全專家發現在許多情況中,他們為每家企業或每個系統開發項目在重復地解決相同的問題。對于專家來說,這浪費了他們寶貴的時間,使他們無法抽身去解決更復雜的問題。
  雖然目前出現許多更新、更復雜的問題,但解決這些問題的關鍵是更好地理解企業上下文中存在的大量基本安全問題,并為它們建立恰當的解決方案。隨著時間的推移,遇到同一基本安全問題的安全專家們發現自己總是重復地解決同一問題,而他們早就對這些問題了如指掌并且建立了相應的解決方案。在某種程度上,這些解決方案已收錄在安全文獻和相關安全標準之中,但是這些著作和標準需要專業人士才能看懂。
  本書的目標就是收集其中一些基本問題和解決方案,使它們能夠為企業規劃師、系統架構師、開發人員和運營經理所用。使用哪種形式記錄這些信息,才能易于閱讀和使用呢?我們如何從以前的錯誤中汲取經驗,如何制定成熟的解決方案以避免問題的再度發生呢?
  本書借鑒使用了“模式”的概念,它是一種成型的軟件開發技術。模式背后的基本思想是,以具有特定結構的文檔形式記錄專家經驗,從而記錄指定域中反復出現的問題的成熟解決方案。尤其是安全模式,當對企業或系統負責的人員安全經驗不足時便可使用安全模式。這使他們自己就能夠解決基本的安全問題,而不用每次都依靠安全專家解決這些問題。同時這也使安全專家能夠抽身解決更新、更復雜的安全問題。
  人們將繼續開發和使用二類安全解決方案。即使相對初級的計算機用戶,如果他們執意要惡意攻擊,也能夠使用到處可見的腳本工具造成巨大的破壞。開發一類解決方案是一個巨大的難題,存在的問題有:需求不充分、設計概念不當、劣質的體系結構、不充分的規范、不成熟的軟件開發實踐、對系統管理的過度依賴、低劣的操作和高管層的消息閉塞等。我們越早對安全問題給予應有的重視,我們的解決方案就能更快地進化發展。這會在很大程度上減少在敏感環境中使用軟件應用程序和系統所帶來的風險。我們越來越依賴安全的系統和系統化的解決方案。我們相信安全模式是朝著這一方向邁出的關鍵一步。
  本書讀者對象:本書面向那些對安全知識了解不多,但因工作要求或認識到安全重要性而需要為組織或系統增加基本安全功能的讀者。本書也適合安全專家用做設計指導、系統比較和教授安全知識。
  本書結構:第1章“模式方法”概要介紹了整個模式范例。除了討論模式方法外,本章還介紹了該書使用的模式模板。
  第2章“安全基礎”介紹了幾個重要的安全概念。本章提供了安全概覽、安全區域分類和一組常用的安全資源。
  將模式應用在安全區域,產生了新的特定于域的模式類型:安全模式。第3章“安全模式”介紹了安全模式的進化歷程,描述了它們的特點。同時也討論了使用安全模式的好處,以及確定安全模式的數據源。
  第4章“模式作用域和企業安全”描述了安全模式的作用域和上下文,并解釋了它們在本書中的組織方式。
  第5章“安全模式作用域”簡要介紹了本書中的所有模式,以及本書引用但未包含的相關安全模式。在許多情況中,這些模式發表在其他地方。
  第6章到第13章介紹了安全模式本身。
  第6章“企業安全和風險管理”介紹了企業級安全模式。這些模式側重于規劃師在企業級戰略開發、活動計劃、業務模型、目標和策略中要進行的安全性考慮。
  第7章“身份識別和驗證(I&A)”介紹了支持該系統的I&A服務和已有的服務模式。身份識別和驗證(I&A)服務解決了識別與業務系統交互的用戶、流程和其他系統的問題。
  第8章“訪問控制模型”介紹的模式將大家接受的訪問控制模型指定為面向對象的聲明性模式,這些模式可用于指導構建安全的系統。本章還介紹了一個模式,該模式根據聲明性模型定義的約束記錄評估請求動態。本章*后介紹的模式可以幫助找到與基于角色的訪問控制(RBAC)模型中角色相關聯的權限。
  第9章“系統訪問控制體系結構”介紹了體系結構級別的訪問控制模式。本章還介紹了一個模式,該模式展現了在考慮一般訪問控制需求的情況下收集系統底層需求的原因和方法。本章剩余部分討論處理受訪問控制保護的軟件系統體系結構的模式。
  第10章“操作系統訪問控制”介紹了針對操作系統的訪問控制服務和機制的模式,這些模式描述了操作系統如何對資源實施訪問控制,例如,內存地址空間和I/O設備。
  第11章“統計”介紹了審計和統計的服務和機制的模式。決策者需要了解任何發生的、涉及其資產的安全事件。安全審計和統計模式可以滿足這種需求。
  第12章“防火墻體系結構”介紹了描述不同類型防火墻的模式語言。該模式語言可用于指導為系統選擇合適的防火墻類型,或幫助設計者構建新系統。
  第13章“安全的Internet應用程序”介紹了Internet安全模式,它們是第8章“訪問控制模型”和第12章“防火墻體系結構”針對Internet應用程序領域的具體化模式。
  第14章“案例研究:IP電話”介紹了一項新興技術的案例研究,示范了如何使用安全模式將安全融入到實際系統工程方案中。將本書中討論的*適宜的模式應用到從IP電話系統挑選的用例中。
  第15章“輔助概念”討論了挑選的補充概念,這些概念對安全模式是一個補充。要特別指出的是,本章還介紹了安全原理的模式相關概念和所謂的“誤用例”。
  第16章“結束語”給出了本書的結論,并對未來有關安全模式和相關概念的工作進行了展望。

安全模式--集成安全性和系統工程 目錄


第1章模式方法. 1
1.1模式概況 1
1.2模式不是孤立存在的 3
1.3模式無處不在 3
1.4以人為本 4
1.5模式可以解決問題和塑造環境 4
1.6邁向模式語言 5
1.7模式文檔 6
1.8模式的歷史簡介 8
1.9模式社區及其文化 8
第2章安全基礎 11
2.1概述 11
2.2安全分類 12
2.2.1企業業務戰略 12
2.2.2安全戰略和策略 12
2.2.3屬性 14
2.2.4違規 15
2.2.5風險管理 15
2.2.6方法 16
2.2.7服務 16
2.2.8機制 17
2.3安全資源概述 18
第3章安全模式 21
3.1安全模式的歷史 21
3.2安全模式的特征 22
3.2.1示例 22
3.2.2上下文 23
3.2.3問題 23
3.2.4解決方案 24
3.2.5結論 24
3.2.6參考 24
3.3選擇安全模式的原因 24
3.3.1解決方案的誤解 24
3.3.2解決方案的“問題” 25
3.3.3解決方案的適用場合 25
3.3.4解決方案的決定性因素 25
3.3.5解決方案的后果 26
3.3.6外來經驗 26
3.3.7解決方案以外的事情 26
3.4挖掘安全模式的方法 26
3.4.1企業安全標準 27
3.4.2ISO17799 27
3.4.3ISO13335 28
3.4.4共同準則 28
3.4.5IT基準安全防護手冊 29
3.4.6企業和系統體系結構資源 30
3.4.7NIST 30
3.4.8SANS協會 30
3.4.9BurtonGroup 30
3.4.10操作和運行時資源 30
3.4.11計算機事件響應小組 31
3.4.12黑客團體 31
3.4.13安全公司 31
3.4.14軟件和IT公司 32
3.4.15新聞組和郵件列表 32
第4章模式作用域和企業安全 33
4.1本書中的模式作用域 33
4.2組織因素 34
4.2.1讀者視角 34
4.2.2分離和集成的需要 35
4.3*終組織 36
4.3.1安全視圖概念 36
4.3.2模式組織 36
4.4映射到安全分類 37
4.5企業架構上下文中的組織 38
第5章安全模式作用域 43
5.1企業安全和風險管理模式 43
5.1.1安全需對企業資產進行身份識別 44
5.1.2資產評估 44
5.1.3威脅評估 44
5.1.4漏洞評估 44
5.1.5風險確定 44
5.1.6企業安全方法 44
5.1.7企業安全服務 44
5.1.8企業合作伙伴通信 44
5.1.9其他相關模式 45
5.2身份識別和驗證(I&A)模式 45
5.2.1I&A需求 46
5.2.2I&A設計備選方案 46
5.2.3自動化I&A設計備選方案 46
5.2.4物理和程序性I&A 47
5.2.5密碼設計和使用 47
5.2.6生物測定設計備選方案 47
5.2.7面部識別 47
5.2.8指紋 47
5.2.9手形 47
5.2.10虹膜識別 47
5.2.11視網膜掃描 47
5.2.12簽名驗證 48
5.2.13語音驗證 48
5.2.14PKI設計變量 48
5.2.15硬件令牌設計備選方案 48
5.2.16磁卡 48
5.2.17一次性密碼令牌 48
5.2.18智能卡 48
5.2.19未注冊用戶I&A需求 49
5.2.20行動者注冊 49
5.3訪問控制模型模式 49
5.3.1授權 49
5.3.2基于角色的訪問控制 50
5.3.3多級安全 50
5.3.4基準監視器 50
5.3.5角色權限定義 50
5.4系統訪問控制體系結構模式 50
5.4.1訪問控制需求 51
5.4.2單訪問點 51
5.4.3檢查點 51
5.4.4安全會話 51
5.4.5帶有錯誤的完全訪問 51
5.4.6受限訪問 51
5.5操作系統訪問控制模式 51
5.5.1驗證器 52
5.5.2受控流程創建器 52
5.5.3受控對象工廠 53
5.5.4受控對象監視器 53
5.5.5受控虛擬地址空間 53
5.5.6執行域 53
5.5.7受控執行環境 53
5.5.8文件授權 53
5.6統計模式 53
5.6.1安全統計需求 54
5.6.2安全統計設計 54
5.6.3審計需求 54
5.6.4審計設計 54
5.6.5跟蹤記錄和日志記錄需求 55
5.6.6跟蹤記錄和日志記錄設計 55
5.6.7入侵檢測需求 55
5.6.8入侵檢測設計 55
5.6.9防抵賴需求 55
5.6.10防抵賴設計 55
5.6.11其他相關模式 55
5.7防火墻體系結構模式 56
5.7.1數據包過濾防火墻 56
5.7.2基于代理的防火墻 56
5.7.3狀態防火墻 56
5.8安全Internet應用程序模式 57
5.8.1信息隱匿 57
5.8.2安全通道 57
5.8.3已知合作伙伴 57
5.8.4非保護區 58
5.8.5保護型反向代理 58
5.8.6集成型反向代理 58
5.8.7前門 58
5.9密鑰管理模式 58
5.9.1安全通信 58
5.9.2密鑰生成 59
5.9.3使用公鑰交換會話密鑰 59
5.9.4公鑰交換 59
5.9.5公鑰數據庫 59
5.9.6使用服務器端證書交換會話密鑰 60
5.9.7使用證書交換會話密鑰 60
5.9.8認證中心 60
5.9.9加密智能卡 60
5.9.10證書撤銷 60
5.10相關安全模式庫模式 60
5.10.1Web應用程序安全 61
5.10.2可用系統和受保護系統 61
5.10.3J2EE安全.Web服務和身份管理 61
第6章企業安全和風險管理 63
6.1企業資產安全需求標識 65
6.1.1示例 65
6.1.2上下文 65
6.1.3問題 65
6.1.4解決方案 66
6.1.5結構 67
6.1.6動態性 68
6.1.7實現 68
6.1.8示例分析 70
6.1.9已知應用 72
6.1.10結論 73
6.1.11參考 74
6.2資產評估 74
6.2.1別名 74
6.2.2示例 74
6.2.3上下文 75
6.2.4問題 75
6.2.5解決方案 75
6.2.6動態性 75
6.2.7實現 76
6.2.8示例分析 79
6.2.9變體 80
6.2.10已知應用 80
6.2.11結論 80
6.3威脅評估 81
6.3.1示例 81
6.3.2上下文 81
6.3.3問題 81
6.3.4解決方案 82
6.3.5動態性 82
6.3.6實現 83
6.3.7示例分析 86
6.3.8已知應用 87
6.3.9結論 88
6.4漏洞評估 88
6.4.1別名 88
6.4.2示例 88
6.4.3上下文 89
6.4.4問題 89
6.4.5解決方案 89
6.4.6動態性 90
6.4.7實現 90
6.4.8示例分析 94
6.4.9變體 95
6.4.10已知應用 96
6.4.11結論 96
6.5風險確定 96
6.5.1別名 97
6.5.2示例 97
6.5.3上下文 97
6.5.4問題 97
6.5.5解決方案 98
6.5.6動態性 98
6.5.7實現 99
6.5.8示例解析 100
6.5.9變體 103
6.5.10已知應用 103
6.5.11結論 103
6.6企業安全方法 104
6.6.1示例 104
6.6.2上下文 104
6.6.3問題 104
6.6.4解決方案 105
6.6.5結構 105
6.6.6動態性 105
6.6.7實現 106
6.6.8示例分析 110
6.6.9已知應用 110
6.6.10結論 112
6.6.11參考 112
6.7企業安全服務 112
6.7.1示例 112
6.7.2上下文 113
6.7.3問題 113
6.7.4解決方案 113
6.7.5結構 114
6.7.6實現 114
6.7.7示例分析 118
6.7.8已知應用 118
6.7.9結論 119
6.8企業合作伙伴通信 120
6.8.1示例 120
6.8.2上下文 121
6.8.3問題 121
6.8.4解決方案 121
6.8.5結構 122
6.8.6實現 122
6.8.7示例分析 126
6.8.8變體 127
6.8.9已知應用 128
6.8.10結論 128
第7章身份識別和驗證(I&A) 129
7.1I&A需求 132
7.1.1示例 132
7.1.2上下文 133
7.1.3問題 133
7.1.4解決方案 133
7.1.5實現 136
7.1.6示例分析 138
7.1.7已知應用 140
7.1.8結論 140
7.1.9參考 141
7.2自動化I&A設計備選方案 141
7.2.1別名 141
7.2.2示例 141
7.2.3上下文 141
7.2.4問題 142
7.2.5解決方案 143
7.2.6實現 143
7.2.7示例分析 146
7.2.8已知應用 146
7.2.9結論 147
7.2.10參考 147
7.3密碼設計和使用 147
7.3.1示例 147
7.3.2上下文 148
7.3.3問題 148
7.3.4解決方案 149
7.3.5結構 149
7.3.6實現 149
7.3.7示例分析 154
7.3.8變體 155
7.3.9已知應用 155
7.3.10結論 155
7.3.11參考 155
7.4生物識別設計備選方案 156
7.4.1示例 156
7.4.2上下文 156
7.4.3問題 157
7.4.4解決方案 158
7.4.5結構 158
7.4.6動態性 158
7.4.7實現 159
7.4.8示例分析 163
7.4.9已知應用 163
7.4.10結論 163
7.4.11參考 164
第8章訪問控制模型 165
8.1授權 166
8.1.1示例 166
8.1.2上下文 166
8.1.3問題 166
8.1.4解決方案 166
8.1.5結構 166
8.1.6實現 167
8.1.7示例分析 167
8.1.8變體 167
8.1.9已知應用 168
8.1.10結論 168
8.1.11參考 168
8.2基于角色的訪問控制 168
8.2.1示例 168
8.2.2上下文 169
8.2.3問題 169
8.2.4解決方案 169
8.2.5結構 169
8.2.6實現 169
8.2.7示例分析 170
8.2.8變體 170
8.2.9已知應用 170
8.2.10結論 170
8.2.11參考 171
8.3多級安全 171
8.3.1示例 171
8.3.2上下文 172
8.3.3問題 172
8.3.4解決方案 172
8.3.5結構 172
8.3.6實現 172
8.3.7示例分析 173
8.3.8已知應用 173
8.3.9結論 173
8.3.10參考 173
8.4引用監控 173
8.4.1別名 174
8.4.2示例 174
8.4.3上下文 174
8.4.4問題 174
8.4.5解決方案 174
8.4.6結構 174
8.4.7動態性 175
8.4.8實現 175
8.4.9示例分析 175
8.4.10已知應用 175
8.4.11結論 175
8.4.12參考 176
8.5角色權限定義 176
8.5.1示例 176
8.5.2上下文 176
8.5.3問題 176
8.5.4解決方案 177
8.5.5實現 177
8.5.6示例分析 178
8.5.7已知應用 179
8.5.8結論 179
8.5.9參考 180
第9章系統訪問控制體系結構 181
9.1訪問控制需求 182
9.1.1示例 182
9.1.2上下文 182
9.1.3問題 183
9.1.4解決方案 183
9.1.5實現 185
9.1.6示例分析 188
9.1.7已知應用 189
9.1.8結論 189
9.1.9參考 190
9.2單入口點 190
9.2.1別名 191
9.2.2示例 191
9.2.3上下文 191
9.2.4問題 191
9.2.5解決方案 192
9.2.6結構 193
9.2.7動態性 193
9.2.8實現 194
9.2.9示例分析 195
9.2.10已知應用 196
9.2.11結論 196
9.2.12參考 197
9.3檢查點 197
9.3.1別名 197
9.3.2示例 197
9.3.3上下文 198
9.3.4問題 198
9.3.5解決方案 198
9.3.6結構 199
9.3.7動態性 200
9.3.8實現 200
9.3.9示例分析 202
9.3.10已知應用 202
9.3.11結論 203
9.3.12參考 204
9.4安全會話 204
9.4.1別名 204
9.4.2示例 204
9.4.3上下文 205
9.4.4問題 205
9.4.5解決方案 206
9.4.6結構 206
9.4.7動態性 207
9.4.8實現 208
9.4.9示例分析 209
9.4.10已知應用 209
9.4.11結論 209
9.4.12參考 210
9.5包含出錯的完全訪問 210
9.5.1別名 211
9.5.2示例 211
9.5.3上下文 211
9.5.4問題 211
9.5.5解決方案 212
9.5.6結構 213
9.5.7動態性 213
9.5.8實現 214
9.5.9示例分析 214
9.5.10變體 214
9.5.11已知應用 215
9.5.12結論 215
9.5.13參考.. 216
9.6受限制的訪問 216
9.6.1別名 216
9.6.2示例 216
9.6.3上下文 217
9.6.4問題 217
9.6.5解決方案 217
9.6.6結構 218
9.6.7動態性 218
9.6.8實現 219
9.6.9變體 220
9.6.10已知應用 220
9.6.11結論 221
9.6.12參考 222
第10章操作系統訪問控制 223
10.1驗證者 223
10.1.1示例 224
10.1.2上下文 224
10.1.3問題 224
10.1.4解決方案 224
10.1.5結構 224
10.1.6動態性 225
10.1.7實現 225
10.1.8示例分析 226
10.1.9變體 226
10.1.10已知應用 226
10.1.11結論 227
10.1.12參考 227
10.2受控進程創建者 227
10.2.1示例 227
10.2.2上下文 227
10.2.3問題 227
10.2.4解決方案 228
10.2.5結構 228
10.2.6動態性 229
10.2.7實現 229
10.2.8示例分析 229
10.2.9已知應用 229
10.2.10結論 229
10.2.11參考 229
10.3受控對象工廠 230
10.3.1示例 230
10.3.2上下文 230
10.3.3問題 230
10.3.4解決方案 230
10.3.5結構 231
10.3.6動態性 231
10.3.7實現 232
10.3.8示例分析 232
10.3.9已知應用 232
10.3.10結論 232
10.3.11參考 232
10.4受控對象監控器 233
10.4.1示例 233
10.4.2上下文 233
10.4.3問題 233
10.4.4解決方案 233
10.4.5結構 233
10.4.6動態性 234
10.4.7示例分析 234
10.4.8已知應用 234
10.4.9結論 235
10.4.10參考 235
10.5受控虛擬地址空間 235
10.5.1示例 236
10.5.2上下文 236
10.5.3問題 236
10.5.4解決方案 236
10.5.5結構 236
10.5.6實現 237
10.5.7示例分析 237
10.5.8已知應用 237
10.5.9結論 237
10.5.10參考 238
10.6執行域 238
10.6.1示例 238
10.6.2上下文 238
10.6.3問題 239
10.6.4解決方案 239
10.6.5結構 239
10.6.6示例分析 239
10.6.7已知應用 240
10.6.8結論 240
10.6.9參考 240
10.7受控的執行環境 240
10.7.1示例 241
10.7.2上下文 241
10.7.3問題 241
10.7.4解決方案 241
10.7.5結構 242
10.7.6動態性 242
10.7.7示例分析 243
10.7.8已知應用 243
10.7.9結論 243
10.7.10參考 243
10.8文件授權 244
10.8.1示例 244
10.8.2上下文 244
10.8.3問題 244
10.8.4解決方案 245
10.8.5結構 245
10.8.6動態性 245
10.8.7實現 246
10.8.8示例分析 246
10.8.9已知應用 246
10.8.10結論 246
10.8.11參考 247
第11章統計 249
11.1安全統計需求 252
11.1.1示例 252
11.1.2上下文 253
11.1.3問題 253
11.1.4解決方案 254
11.1.5實現 255
11.1.6示例分析 256
11.1.7已知應用 256
11.1.8結論 257
11.1.9參考 258
11.2審計需求 258
11.2.1示例 258
11.2.2上下文 258
11.2.3問題 258
11.2.4解決方案 259
11.2.5實現 260
11.2.6示例分析 261
11.2.7已知應用 261
11.2.8結論 263
11.2.9參考 264
11.3審計跟蹤和記錄需求 264
11.3.1示例 264
11.3.2上下文 264
11.3.3問題 264
11.3.4解決方案 265
11.3.5實現 267
11.3.6示例分析 268
11.3.7已知應用 269
11.3.8結論 270
11.4入侵檢測需求 270
11.4.1示例 270
11.4.2上下文 271
11.4.3問題 271
11.4.4解決方案 271
11.4.5實現 272
11.4.6示例分析 274
11.4.7已知應用 275
11.4.8結論 275
11.4.9參考 276
11.5不可抵賴的需求 276
11.5.1示例 276
11.5.2上下文 276
11.5.3問題 276
11.5.4解決方案 277
11.5.5實現 278
11.5.6示例分析 279
11.5.7已知應用 279
11.5.8結論 280
第12章防火墻體系結構 281
12.1數據包篩選防火墻 282
12.1.1示例 282
12.1.2上下文 282
12.1.3問題 282
12.1.4解決方案 282
12.1.5結構 283
12.1.6動態性 283
12.1.7實現 284
12.1.8示例分析 285
12.1.9已知應用 285
12.1.10結論 285
12.1.11另見 286
12.2基于代理的防火墻 286
12.2.1別名 286
12.2.2示例 286
12.2.3上下文 286
12.2.4問題 286
12.2.5解決方案 287
12.2.6結構 287
12.2.7動態性 288
12.2.8實現 288
12.2.9示例分析 289
12.2.10已知應用 289
12.2.11結論 289
12.2.12參考 289
12.3狀態防火墻 289
12.3.1示例 290
12.3.2上下文 290
12.3.3問題 290
12.3.4解決方案 290
12.3.5結構 290
12.3.6動態性 291
12.3.7實現 292
12.3.8示例分析 292
12.3.9變體 292
12.3.10已知應用 292
12.3.11結論 293
12.3.12參考 293
第13章安全的Internet應用程序 295
13.1信息含糊 296
13.1.1示例 296
13.1.2上下文 297
13.1.3問題 297
13.1.4解決方案 297
13.1.5結構 298
13.1.6實現 298
13.1.7示例分析 300
13.1.8已知應用 301
13.1.9結論 301
13.2安全通道 301
13.2.1示例 302
13.2.2上下文 302
13.2.3問題 302
13.2.4解決方案 303
13.2.5結構 303
13.2.6動態性 304
13.2.7實現 305
13.2.8示例分析 306
13.2.9變體 306
13.2.10已知應用 307
13.2.11結論 307
13.3已知的參與者 307
13.3.1示例 307
13.3.2上下文 308
13.3.3問題 308
13.3.4解決方案 308
13.3.5結構 309
13.3.6動態性 309
13.3.7實現 311
13.3.8示例分析 311
13.3.9已知應用 311
13.3.10變體 312
13.3.11結論 312
13.4解除武裝區域 312
13.4.1示例 312
13.4.2上下文 313
13.4.3問題 313
13.4.4解決方案 314
13.4.5結構 314
13.4.6動態性 315
13.4.7實現 316
13.4.8示例分析 317
13.4.9變體 317
13.4.10已知應用 317
13.4.11結論 318
13.5保護反向代理 318
13.5.1示例 318
13.5.2上下文 319
13.5.3問題 319
13.5.4解決方案 320
13.5.5結構 320
13.5.6動態性 321
13.5.7實現 322
13.5.8示例分析 323
13.5.9變體 323
13.5.10已知應用 323
13.5.11結論 323
13.5.12參考 324
13.6集成反向代理 324
13.6.1示例 325
13.6.2上下文 325
13.6.3問題 326
13.6.4解決方案 326
13.6.5結構 326
13.6.6動態性 326
13.6.7實現 327
13.6.8變體 328
13.6.9已知應用 329
13.6.10結論 329
13.6.11參考 330
13.7前門 330
13.7.1別名 330
13.7.2示例 330
13.7.3上下文 331
13.7.4問題 331
13.7.5解決方案 332
13.7.6結構 332
13.7.7動態性 332
13.7.8實現 333
13.7.9變體 334
13.7.10已知應用 334
13.7.11結論 334
13.7.12參考 335
第14章案例研究:IP電話 337
14.1IP電話概述 337
14.2IP電話的基礎 338
14.2.1IP電話組件 339
14.2.2終端系統 339
14.2.3IP電話服務器 339
14.2.4網關 340
14.2.5IP電話信令和媒體流 340
14.2.6高級場景概述 340
14.2.7假設 341
14.2.8業務需求 341
14.3IP電話組件的弱點 342
14.4IP電話用例 342
14.4.1進行呼叫 343
14.4.2登錄 343
14.4.3注銷 343
14.4.4配置個人設置 344
14.4.5配置管理設置 344
14.4.6配置系統 345
14.5使用模式保護IP電話 345
14.5.1標識資產 346
14.5.2標識業務因素 346
14.5.3業務因素和資產之間的關系 347
14.5.4標識安全需求 347
14.5.5根據業務因素確定安全類型 347
14.5.6評估.細化 348
14.6應用相應的安全模式 349
14.6.1進行呼叫 350
14.6.2IP電話服務器的配置 350
14.6.3配置終端系統 350
14.6.4注冊 351
14.7總結 351
第15章輔助概念 353
15.1安全原理和安全模式 353
15.1.1基于相對面選擇原理 355
15.1.2基于成熟級別選擇原理 357
15.1.3思想傾向原理簡介 360
15.1.4作為技術問題的安全性 360
15.1.5作為業務問題的安全性 361
15.1.6未受控制的訪問 361
15.1.7需要保護 361
15.1.8需要了解 361
15.1.9風險無意識 361
15.1.10管理風險 362
15.1.11風險避免 362
15.1.12單點解決方案 362
15.1.13實體對實體的安全性 362
15.1.14端對端的安全性 362
15.1.15違反法律 363
15.1.16服從法律 363
15.1.17安全無意識 363
15.1.18安全性之前的安全 363
15.1.19含糊的安全性 363
15.1.20保持開放 364
15.1.21使其復雜 364
15.1.22保持簡單 364
15.1.23信任安全性 364
15.1.24安全地失敗 364
15.1.25信任供應商 364
15.1.26方法之前的安全性目標 364
15.1.27堡壘心態 365
15.1.28基于時間的安全性 365
15.1.29信任雇員 365
15.1.30不信任任何人 365
15.1.31引入體系結構原理 365
15.1.32安全防護 365
15.1.33周邊防御 365
15.1.34分隔和征服 366
15.1.35作為戰場的網絡 366
15.1.36和平或戰爭 366
15.1.37免疫系統 366
15.1.38分層的安全性 366
15.1.39深度防御 366
15.1.40監視看守者 366
15.1.41征募用戶 367
15.1.42引入執行原理 367
15.1.43任何代價的安全性 367
15.1.44投資收益 367
15.1.45擱置安全性 367
15.1.46每種改變中的安全性 367
15.1.47忽略安全補丁 367
15.1.48主動控制和維護 368
15.1.49等待審計員 368
15.1.50通過時間成熟 368
15.1.51只有自頂向下的途徑 368
15.1.52問題驅動 368
15.1.53到分析為止 368
15.1.54協作 368
15.1.55忽略安全事故 369
15.1.56響應安全事故 369
15.2使用誤用案例增強安全模式 369
15.2.1基本概念 369
15.2.2表示安全模式 370  
15.2.3在組織和用戶級別中的安全模式 372
15.2.4參考 373
第16章結束語 375
16.1復雜性是安全性*壞的敵人 375
16.2安全性完全是關于對總是有限的資源的權衡 375
16.3只有將其分解為可管理的部分才可以處理復雜性 376
16.4使用它們,給出反饋,作出貢獻 376
16.5問題反饋 377
參考文獻... 379

展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 转向助力泵/水泵/发电机皮带轮生产厂家-锦州华一精工有限公司 | 石英粉,滑石粉厂家,山东滑石粉-莱州市向阳滑石粉有限公司 | 华中线缆有限公司-电缆厂|电缆厂家|电线电缆厂家 | 雄松华章(广州华章MBA)官网-专注MBA/MPA/MPAcc/MEM辅导培训 | 臭氧发生器_臭氧消毒机 - 【同林品牌 实力厂家】 | 恒温槽_恒温水槽_恒温水浴槽-上海方瑞仪器有限公司 | 泡沫消防车_水罐消防车_湖北江南专用特种汽车有限公司 | 浙江宝泉阀门有限公司| 瓶盖扭矩仪(扭力值检测)-百科 | 天津试验仪器-电液伺服万能材料试验机,恒温恒湿标准养护箱,水泥恒应力压力试验机-天津鑫高伟业科技有限公司 | 北京律师咨询_知名专业北京律师事务所_免费法律咨询 | 刹车盘机床-刹车盘生产线-龙口亨嘉智能装备 | 真空吸污车_高压清洗车厂家-程力专用汽车股份有限公司官网 | 液压扳手-高品质液压扳手供应商 - 液压扳手, 液压扳手供应商, 德国进口液压拉马 | 广州各区危化证办理_危险化学品经营许可证代办 | 精密模具-双色注塑模具加工-深圳铭洋宇通| 外贮压-柜式-悬挂式-七氟丙烷-灭火器-灭火系统-药剂-价格-厂家-IG541-混合气体-贮压-非贮压-超细干粉-自动-灭火装置-气体灭火设备-探火管灭火厂家-东莞汇建消防科技有限公司 | 硬度计_影像测量仪_维氏硬度计_佛山市精测计量仪器设备有限公司厂家 | 广西资质代办_建筑资质代办_南宁资质代办理_新办、增项、升级-正明集团 | 专业生物有机肥造粒机,粉状有机肥生产线,槽式翻堆机厂家-郑州华之强重工科技有限公司 | 冷柜风机-冰柜电机-罩极电机-外转子风机-EC直流电机厂家-杭州金久电器有限公司 | 电伴热系统施工_仪表电伴热保温箱厂家_沃安电伴热管缆工业技术(济南)有限公司 | 黑田精工电磁阀-CAMMOZI气缸-ROSS电磁-上海茂硕机械设备有限公司 | 臻知网大型互动问答社区-你的问题将在这里得到解答!-无锡据风网络科技有限公司 | 【星耀裂变】_企微SCRM_任务宝_视频号分销裂变_企业微信裂变增长_私域流量_裂变营销 | 电动葫芦-河北悍象起重机械有限公司 | 智能垃圾箱|垃圾房|垃圾分类亭|垃圾分类箱专业生产厂家定做-宿迁市传宇环保设备有限公司 | 中视电广_短视频拍摄_短视频推广_短视频代运营_宣传片拍摄_影视广告制作_中视电广 | 电子书导航网_电子书之家_电子书大全_最新电子书分享发布平台 | 药品仓库用除湿机-变电站用防爆空调-油漆房用防爆空调-杭州特奥环保科技有限公司 | 气动隔膜泵厂家-温州永嘉定远泵阀有限公司 | 精密模具加工制造 - 富东懿 | 定量包装机,颗粒定量包装机,粉剂定量包装机,背封颗粒包装机,定量灌装机-上海铸衡电子科技有限公司 | 氧氮氢联合测定仪-联测仪-氧氮氢元素分析仪-江苏品彦光电 | 路面机械厂家| 自动售货机_无人售货机_专业的自动售货机运营商_免费投放售货机-广州富宏主官网 | 南京交通事故律师-专打交通事故的南京律师 | 博医通医疗器械互联网供应链服务平台_博医通 | 金属雕花板_厂家直销_价格低-山东慧诚建筑材料有限公司 | 水厂自动化-水厂控制系统-泵站自动化|控制系统-闸门自动化控制-济南华通中控科技有限公司 | 深圳法律咨询【24小时在线】深圳律师咨询免费|