-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
安全模式--集成安全性和系統工程 版權信息
- ISBN:7302145873
- 條形碼:9787302145875 ; 978-7-302-14587-5
- 裝幀:暫無
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
安全模式--集成安全性和系統工程 內容簡介
安全問題近來越來越受到人們的關注,很顯然較高的安全級別應是所有業務流程基本的先決條件,無論是商業部門還是公共部門都是如此。安全事故報告數量的穩步增長表明企業需要得到更多的幫助以解決安全問題——從軟件系統到操作實踐的企業計劃。
通常,安全問題在企業及其構建和運行的系統中并沒有得到充分的解決。原因之一是安全覆蓋了很多領域。無論是定義安全業務流程,還是安全地開發及運行相應系統和應用程序都是一項難度很大的挑戰。由于系統和企業的開放程度不斷提高,而且主要是Internet和電子商務技術存在的巨大風險,使得安全形勢變得越來越緊張。同時,實現安全本身就很難,尤其是在分布式環境中,因為分布式環境涉及不同的組織、個體、技術組件和機制。除此之外,信任關系的頻繁變化,也使得全面分析安全需求變得愈加困難。隨著現代業務流程變得 越來越復雜,對于涉及其中的人員,理解整個問題空間不再是容易的事。尤其是以下三個重要問題:
在系統設計和實現中經常*后才考慮安全問題。推進系統安全的企業上下文和需求不能得以清晰的表述,也不能融合在系統體系結構中。我們需要預先解決安全問題,而不是如今的“修理服務”方法。
多數安全危機都可以歸為那些反復出現的著名安全問題。記錄在軟件手冊上的默認密碼就是一例。在公共Web服務器上存儲敏感信息是另一例。這些例子都說明人們對安全問題的重視程度不高,而且對安全問題也缺乏了解。在這些例子當中,主要目標是增強功能和性能,而不是降低風險。
企業規劃師、系統架構師、開發人員和運營經理安全知識匱乏。正因如此,他們嚴重依賴安全專家了解自身安全需求和提供安全解決方案。但是,安全專家的數量遠不能滿足這種需求。而且,安全專家發現在許多情況中,他們為每家企業或每個系統開發項目在重復地解決相同的問題。對于專家來說,這浪費了他們寶貴的時間,使他們無法抽身去解決更復雜的問題。
雖然目前出現許多更新、更復雜的問題,但解決這些問題的關鍵是更好地理解企業上下文中存在的大量基本安全問題,并為它們建立恰當的解決方案。隨著時間的推移,遇到同一基本安全問題的安全專家們發現自己總是重復地解決同一問題,而他們早就對這些問題了如指掌并且建立了相應的解決方案。在某種程度上,這些解決方案已收錄在安全文獻和相關安全標準之中,但是這些著作和標準需要專業人士才能看懂。
本書的目標就是收集其中一些基本問題和解決方案,使它們能夠為企業規劃師、系統架構師、開發人員和運營經理所用。使用哪種形式記錄這些信息,才能易于閱讀和使用呢?我們如何從以前的錯誤中汲取經驗,如何制定成熟的解決方案以避免問題的再度發生呢?
本書借鑒使用了“模式”的概念,它是一種成型的軟件開發技術。模式背后的基本思想是,以具有特定結構的文檔形式記錄專家經驗,從而記錄指定域中反復出現的問題的成熟解決方案。尤其是安全模式,當對企業或系統負責的人員安全經驗不足時便可使用安全模式。這使他們自己就能夠解決基本的安全問題,而不用每次都依靠安全專家解決這些問題。同時這也使安全專家能夠抽身解決更新、更復雜的安全問題。
人們將繼續開發和使用二類安全解決方案。即使相對初級的計算機用戶,如果他們執意要惡意攻擊,也能夠使用到處可見的腳本工具造成巨大的破壞。開發一類解決方案是一個巨大的難題,存在的問題有:需求不充分、設計概念不當、劣質的體系結構、不充分的規范、不成熟的軟件開發實踐、對系統管理的過度依賴、低劣的操作和高管層的消息閉塞等。我們越早對安全問題給予應有的重視,我們的解決方案就能更快地進化發展。這會在很大程度上減少在敏感環境中使用軟件應用程序和系統所帶來的風險。我們越來越依賴安全的系統和系統化的解決方案。我們相信安全模式是朝著這一方向邁出的關鍵一步。
本書讀者對象:本書面向那些對安全知識了解不多,但因工作要求或認識到安全重要性而需要為組織或系統增加基本安全功能的讀者。本書也適合安全專家用做設計指導、系統比較和教授安全知識。
本書結構:第1章“模式方法”概要介紹了整個模式范例。除了討論模式方法外,本章還介紹了該書使用的模式模板。
第2章“安全基礎”介紹了幾個重要的安全概念。本章提供了安全概覽、安全區域分類和一組常用的安全資源。
將模式應用在安全區域,產生了新的特定于域的模式類型:安全模式。第3章“安全模式”介紹了安全模式的進化歷程,描述了它們的特點。同時也討論了使用安全模式的好處,以及確定安全模式的數據源。
第4章“模式作用域和企業安全”描述了安全模式的作用域和上下文,并解釋了它們在本書中的組織方式。
第5章“安全模式作用域”簡要介紹了本書中的所有模式,以及本書引用但未包含的相關安全模式。在許多情況中,這些模式發表在其他地方。
第6章到第13章介紹了安全模式本身。
第6章“企業安全和風險管理”介紹了企業級安全模式。這些模式側重于規劃師在企業級戰略開發、活動計劃、業務模型、目標和策略中要進行的安全性考慮。
第7章“身份識別和驗證(I&A)”介紹了支持該系統的I&A服務和已有的服務模式。身份識別和驗證(I&A)服務解決了識別與業務系統交互的用戶、流程和其他系統的問題。
第8章“訪問控制模型”介紹的模式將大家接受的訪問控制模型指定為面向對象的聲明性模式,這些模式可用于指導構建安全的系統。本章還介紹了一個模式,該模式根據聲明性模型定義的約束記錄評估請求動態。本章*后介紹的模式可以幫助找到與基于角色的訪問控制(RBAC)模型中角色相關聯的權限。
第9章“系統訪問控制體系結構”介紹了體系結構級別的訪問控制模式。本章還介紹了一個模式,該模式展現了在考慮一般訪問控制需求的情況下收集系統底層需求的原因和方法。本章剩余部分討論處理受訪問控制保護的軟件系統體系結構的模式。
第10章“操作系統訪問控制”介紹了針對操作系統的訪問控制服務和機制的模式,這些模式描述了操作系統如何對資源實施訪問控制,例如,內存地址空間和I/O設備。
第11章“統計”介紹了審計和統計的服務和機制的模式。決策者需要了解任何發生的、涉及其資產的安全事件。安全審計和統計模式可以滿足這種需求。
第12章“防火墻體系結構”介紹了描述不同類型防火墻的模式語言。該模式語言可用于指導為系統選擇合適的防火墻類型,或幫助設計者構建新系統。
第13章“安全的Internet應用程序”介紹了Internet安全模式,它們是第8章“訪問控制模型”和第12章“防火墻體系結構”針對Internet應用程序領域的具體化模式。
第14章“案例研究:IP電話”介紹了一項新興技術的案例研究,示范了如何使用安全模式將安全融入到實際系統工程方案中。將本書中討論的*適宜的模式應用到從IP電話系統挑選的用例中。
第15章“輔助概念”討論了挑選的補充概念,這些概念對安全模式是一個補充。要特別指出的是,本章還介紹了安全原理的模式相關概念和所謂的“誤用例”。
第16章“結束語”給出了本書的結論,并對未來有關安全模式和相關概念的工作進行了展望。
安全模式--集成安全性和系統工程 目錄
第1章模式方法. 1 |
1.1模式概況 1 |
1.2模式不是孤立存在的 3 |
1.3模式無處不在 3 |
1.4以人為本 4 |
1.5模式可以解決問題和塑造環境 4 |
1.6邁向模式語言 5 |
1.7模式文檔 6 |
1.8模式的歷史簡介 8 |
1.9模式社區及其文化 8 |
第2章安全基礎 11 |
2.1概述 11 |
2.2安全分類 12 |
2.2.1企業業務戰略 12 |
2.2.2安全戰略和策略 12 |
2.2.3屬性 14 |
2.2.4違規 15 |
2.2.5風險管理 15 |
2.2.6方法 16 |
2.2.7服務 16 |
2.2.8機制 17 |
2.3安全資源概述 18 |
第3章安全模式 21 |
3.1安全模式的歷史 21 |
3.2安全模式的特征 22 |
3.2.1示例 22 |
3.2.2上下文 23 |
3.2.3問題 23 |
3.2.4解決方案 24 |
3.2.5結論 24 |
3.2.6參考 24 |
3.3選擇安全模式的原因 24 |
3.3.1解決方案的誤解 24 |
3.3.2解決方案的“問題” 25 |
3.3.3解決方案的適用場合 25 |
3.3.4解決方案的決定性因素 25 |
3.3.5解決方案的后果 26 |
3.3.6外來經驗 26 |
3.3.7解決方案以外的事情 26 |
3.4挖掘安全模式的方法 26 |
3.4.1企業安全標準 27 |
3.4.2ISO17799 27 |
3.4.3ISO13335 28 |
3.4.4共同準則 28 |
3.4.5IT基準安全防護手冊 29 |
3.4.6企業和系統體系結構資源 30 |
3.4.7NIST 30 |
3.4.8SANS協會 30 |
3.4.9BurtonGroup 30 |
3.4.10操作和運行時資源 30 |
3.4.11計算機事件響應小組 31 |
3.4.12黑客團體 31 |
3.4.13安全公司 31 |
3.4.14軟件和IT公司 32 |
3.4.15新聞組和郵件列表 32 |
第4章模式作用域和企業安全 33 |
4.1本書中的模式作用域 33 |
4.2組織因素 34 |
4.2.1讀者視角 34 |
4.2.2分離和集成的需要 35 |
4.3*終組織 36 |
4.3.1安全視圖概念 36 |
4.3.2模式組織 36 |
4.4映射到安全分類 37 |
4.5企業架構上下文中的組織 38 |
第5章安全模式作用域 43 |
5.1企業安全和風險管理模式 43 |
5.1.1安全需對企業資產進行身份識別 44 |
5.1.2資產評估 44 |
5.1.3威脅評估 44 |
5.1.4漏洞評估 44 |
5.1.5風險確定 44 |
5.1.6企業安全方法 44 |
5.1.7企業安全服務 44 |
5.1.8企業合作伙伴通信 44 |
5.1.9其他相關模式 45 |
5.2身份識別和驗證(I&A)模式 45 |
5.2.1I&A需求 46 |
5.2.2I&A設計備選方案 46 |
5.2.3自動化I&A設計備選方案 46 |
5.2.4物理和程序性I&A 47 |
5.2.5密碼設計和使用 47 |
5.2.6生物測定設計備選方案 47 |
5.2.7面部識別 47 |
5.2.8指紋 47 |
5.2.9手形 47 |
5.2.10虹膜識別 47 |
5.2.11視網膜掃描 47 |
5.2.12簽名驗證 48 |
5.2.13語音驗證 48 |
5.2.14PKI設計變量 48 |
5.2.15硬件令牌設計備選方案 48 |
5.2.16磁卡 48 |
5.2.17一次性密碼令牌 48 |
5.2.18智能卡 48 |
5.2.19未注冊用戶I&A需求 49 |
5.2.20行動者注冊 49 |
5.3訪問控制模型模式 49 |
5.3.1授權 49 |
5.3.2基于角色的訪問控制 50 |
5.3.3多級安全 50 |
5.3.4基準監視器 50 |
5.3.5角色權限定義 50 |
5.4系統訪問控制體系結構模式 50 |
5.4.1訪問控制需求 51 |
5.4.2單訪問點 51 |
5.4.3檢查點 51 |
5.4.4安全會話 51 |
5.4.5帶有錯誤的完全訪問 51 |
5.4.6受限訪問 51 |
5.5操作系統訪問控制模式 51 |
5.5.1驗證器 52 |
5.5.2受控流程創建器 52 |
5.5.3受控對象工廠 53 |
5.5.4受控對象監視器 53 |
5.5.5受控虛擬地址空間 53 |
5.5.6執行域 53 |
5.5.7受控執行環境 53 |
5.5.8文件授權 53 |
5.6統計模式 53 |
5.6.1安全統計需求 54 |
5.6.2安全統計設計 54 |
5.6.3審計需求 54 |
5.6.4審計設計 54 |
5.6.5跟蹤記錄和日志記錄需求 55 |
5.6.6跟蹤記錄和日志記錄設計 55 |
5.6.7入侵檢測需求 55 |
5.6.8入侵檢測設計 55 |
5.6.9防抵賴需求 55 |
5.6.10防抵賴設計 55 |
5.6.11其他相關模式 55 |
5.7防火墻體系結構模式 56 |
5.7.1數據包過濾防火墻 56 |
5.7.2基于代理的防火墻 56 |
5.7.3狀態防火墻 56 |
5.8安全Internet應用程序模式 57 |
5.8.1信息隱匿 57 |
5.8.2安全通道 57 |
5.8.3已知合作伙伴 57 |
5.8.4非保護區 58 |
5.8.5保護型反向代理 58 |
5.8.6集成型反向代理 58 |
5.8.7前門 58 |
5.9密鑰管理模式 58 |
5.9.1安全通信 58 |
5.9.2密鑰生成 59 |
5.9.3使用公鑰交換會話密鑰 59 |
5.9.4公鑰交換 59 |
5.9.5公鑰數據庫 59 |
5.9.6使用服務器端證書交換會話密鑰 60 |
5.9.7使用證書交換會話密鑰 60 |
5.9.8認證中心 60 |
5.9.9加密智能卡 60 |
5.9.10證書撤銷 60 |
5.10相關安全模式庫模式 60 |
5.10.1Web應用程序安全 61 |
5.10.2可用系統和受保護系統 61 |
5.10.3J2EE安全.Web服務和身份管理 61 |
第6章企業安全和風險管理 63 |
6.1企業資產安全需求標識 65 |
6.1.1示例 65 |
6.1.2上下文 65 |
6.1.3問題 65 |
6.1.4解決方案 66 |
6.1.5結構 67 |
6.1.6動態性 68 |
6.1.7實現 68 |
6.1.8示例分析 70 |
6.1.9已知應用 72 |
6.1.10結論 73 |
6.1.11參考 74 |
6.2資產評估 74 |
6.2.1別名 74 |
6.2.2示例 74 |
6.2.3上下文 75 |
6.2.4問題 75 |
6.2.5解決方案 75 |
6.2.6動態性 75 |
6.2.7實現 76 |
6.2.8示例分析 79 |
6.2.9變體 80 |
6.2.10已知應用 80 |
6.2.11結論 80 |
6.3威脅評估 81 |
6.3.1示例 81 |
6.3.2上下文 81 |
6.3.3問題 81 |
6.3.4解決方案 82 |
6.3.5動態性 82 |
6.3.6實現 83 |
6.3.7示例分析 86 |
6.3.8已知應用 87 |
6.3.9結論 88 |
6.4漏洞評估 88 |
6.4.1別名 88 |
6.4.2示例 88 |
6.4.3上下文 89 |
6.4.4問題 89 |
6.4.5解決方案 89 |
6.4.6動態性 90 |
6.4.7實現 90 |
6.4.8示例分析 94 |
6.4.9變體 95 |
6.4.10已知應用 96 |
6.4.11結論 96 |
6.5風險確定 96 |
6.5.1別名 97 |
6.5.2示例 97 |
6.5.3上下文 97 |
6.5.4問題 97 |
6.5.5解決方案 98 |
6.5.6動態性 98 |
6.5.7實現 99 |
6.5.8示例解析 100 |
6.5.9變體 103 |
6.5.10已知應用 103 |
6.5.11結論 103 |
6.6企業安全方法 104 |
6.6.1示例 104 |
6.6.2上下文 104 |
6.6.3問題 104 |
6.6.4解決方案 105 |
6.6.5結構 105 |
6.6.6動態性 105 |
6.6.7實現 106 |
6.6.8示例分析 110 |
6.6.9已知應用 110 |
6.6.10結論 112 |
6.6.11參考 112 |
6.7企業安全服務 112 |
6.7.1示例 112 |
6.7.2上下文 113 |
6.7.3問題 113 |
6.7.4解決方案 113 |
6.7.5結構 114 |
6.7.6實現 114 |
6.7.7示例分析 118 |
6.7.8已知應用 118 |
6.7.9結論 119 |
6.8企業合作伙伴通信 120 |
6.8.1示例 120 |
6.8.2上下文 121 |
6.8.3問題 121 |
6.8.4解決方案 121 |
6.8.5結構 122 |
6.8.6實現 122 |
6.8.7示例分析 126 |
6.8.8變體 127 |
6.8.9已知應用 128 |
6.8.10結論 128 |
第7章身份識別和驗證(I&A) 129 |
7.1I&A需求 132 |
7.1.1示例 132 |
7.1.2上下文 133 |
7.1.3問題 133 |
7.1.4解決方案 133 |
7.1.5實現 136 |
7.1.6示例分析 138 |
7.1.7已知應用 140 |
7.1.8結論 140 |
7.1.9參考 141 |
7.2自動化I&A設計備選方案 141 |
7.2.1別名 141 |
7.2.2示例 141 |
7.2.3上下文 141 |
7.2.4問題 142 |
7.2.5解決方案 143 |
7.2.6實現 143 |
7.2.7示例分析 146 |
7.2.8已知應用 146 |
7.2.9結論 147 |
7.2.10參考 147 |
7.3密碼設計和使用 147 |
7.3.1示例 147 |
7.3.2上下文 148 |
7.3.3問題 148 |
7.3.4解決方案 149 |
7.3.5結構 149 |
7.3.6實現 149 |
7.3.7示例分析 154 |
7.3.8變體 155 |
7.3.9已知應用 155 |
7.3.10結論 155 |
7.3.11參考 155 |
7.4生物識別設計備選方案 156 |
7.4.1示例 156 |
7.4.2上下文 156 |
7.4.3問題 157 |
7.4.4解決方案 158 |
7.4.5結構 158 |
7.4.6動態性 158 |
7.4.7實現 159 |
7.4.8示例分析 163 |
7.4.9已知應用 163 |
7.4.10結論 163 |
7.4.11參考 164 |
第8章訪問控制模型 165 |
8.1授權 166 |
8.1.1示例 166 |
8.1.2上下文 166 |
8.1.3問題 166 |
8.1.4解決方案 166 |
8.1.5結構 166 |
8.1.6實現 167 |
8.1.7示例分析 167 |
8.1.8變體 167 |
8.1.9已知應用 168 |
8.1.10結論 168 |
8.1.11參考 168 |
8.2基于角色的訪問控制 168 |
8.2.1示例 168 |
8.2.2上下文 169 |
8.2.3問題 169 |
8.2.4解決方案 169 |
8.2.5結構 169 |
8.2.6實現 169 |
8.2.7示例分析 170 |
8.2.8變體 170 |
8.2.9已知應用 170 |
8.2.10結論 170 |
8.2.11參考 171 |
8.3多級安全 171 |
8.3.1示例 171 |
8.3.2上下文 172 |
8.3.3問題 172 |
8.3.4解決方案 172 |
8.3.5結構 172 |
8.3.6實現 172 |
8.3.7示例分析 173 |
8.3.8已知應用 173 |
8.3.9結論 173 |
8.3.10參考 173 |
8.4引用監控 173 |
8.4.1別名 174 |
8.4.2示例 174 |
8.4.3上下文 174 |
8.4.4問題 174 |
8.4.5解決方案 174 |
8.4.6結構 174 |
8.4.7動態性 175 |
8.4.8實現 175 |
8.4.9示例分析 175 |
8.4.10已知應用 175 |
8.4.11結論 175 |
8.4.12參考 176 |
8.5角色權限定義 176 |
8.5.1示例 176 |
8.5.2上下文 176 |
8.5.3問題 176 |
8.5.4解決方案 177 |
8.5.5實現 177 |
8.5.6示例分析 178 |
8.5.7已知應用 179 |
8.5.8結論 179 |
8.5.9參考 180 |
第9章系統訪問控制體系結構 181 |
9.1訪問控制需求 182 |
9.1.1示例 182 |
9.1.2上下文 182 |
9.1.3問題 183 |
9.1.4解決方案 183 |
9.1.5實現 185 |
9.1.6示例分析 188 |
9.1.7已知應用 189 |
9.1.8結論 189 |
9.1.9參考 190 |
9.2單入口點 190 |
9.2.1別名 191 |
9.2.2示例 191 |
9.2.3上下文 191 |
9.2.4問題 191 |
9.2.5解決方案 192 |
9.2.6結構 193 |
9.2.7動態性 193 |
9.2.8實現 194 |
9.2.9示例分析 195 |
9.2.10已知應用 196 |
9.2.11結論 196 |
9.2.12參考 197 |
9.3檢查點 197 |
9.3.1別名 197 |
9.3.2示例 197 |
9.3.3上下文 198 |
9.3.4問題 198 |
9.3.5解決方案 198 |
9.3.6結構 199 |
9.3.7動態性 200 |
9.3.8實現 200 |
9.3.9示例分析 202 |
9.3.10已知應用 202 |
9.3.11結論 203 |
9.3.12參考 204 |
9.4安全會話 204 |
9.4.1別名 204 |
9.4.2示例 204 |
9.4.3上下文 205 |
9.4.4問題 205 |
9.4.5解決方案 206 |
9.4.6結構 206 |
9.4.7動態性 207 |
9.4.8實現 208 |
9.4.9示例分析 209 |
9.4.10已知應用 209 |
9.4.11結論 209 |
9.4.12參考 210 |
9.5包含出錯的完全訪問 210 |
9.5.1別名 211 |
9.5.2示例 211 |
9.5.3上下文 211 |
9.5.4問題 211 |
9.5.5解決方案 212 |
9.5.6結構 213 |
9.5.7動態性 213 |
9.5.8實現 214 |
9.5.9示例分析 214 |
9.5.10變體 214 |
9.5.11已知應用 215 |
9.5.12結論 215 |
9.5.13參考.. 216 |
9.6受限制的訪問 216 |
9.6.1別名 216 |
9.6.2示例 216 |
9.6.3上下文 217 |
9.6.4問題 217 |
9.6.5解決方案 217 |
9.6.6結構 218 |
9.6.7動態性 218 |
9.6.8實現 219 |
9.6.9變體 220 |
9.6.10已知應用 220 |
9.6.11結論 221 |
9.6.12參考 222 |
第10章操作系統訪問控制 223 |
10.1驗證者 223 |
10.1.1示例 224 |
10.1.2上下文 224 |
10.1.3問題 224 |
10.1.4解決方案 224 |
10.1.5結構 224 |
10.1.6動態性 225 |
10.1.7實現 225 |
10.1.8示例分析 226 |
10.1.9變體 226 |
10.1.10已知應用 226 |
10.1.11結論 227 |
10.1.12參考 227 |
10.2受控進程創建者 227 |
10.2.1示例 227 |
10.2.2上下文 227 |
10.2.3問題 227 |
10.2.4解決方案 228 |
10.2.5結構 228 |
10.2.6動態性 229 |
10.2.7實現 229 |
10.2.8示例分析 229 |
10.2.9已知應用 229 |
10.2.10結論 229 |
10.2.11參考 229 |
10.3受控對象工廠 230 |
10.3.1示例 230 |
10.3.2上下文 230 |
10.3.3問題 230 |
10.3.4解決方案 230 |
10.3.5結構 231 |
10.3.6動態性 231 |
10.3.7實現 232 |
10.3.8示例分析 232 |
10.3.9已知應用 232 |
10.3.10結論 232 |
10.3.11參考 232 |
10.4受控對象監控器 233 |
10.4.1示例 233 |
10.4.2上下文 233 |
10.4.3問題 233 |
10.4.4解決方案 233 |
10.4.5結構 233 |
10.4.6動態性 234 |
10.4.7示例分析 234 |
10.4.8已知應用 234 |
10.4.9結論 235 |
10.4.10參考 235 |
10.5受控虛擬地址空間 235 |
10.5.1示例 236 |
10.5.2上下文 236 |
10.5.3問題 236 |
10.5.4解決方案 236 |
10.5.5結構 236 |
10.5.6實現 237 |
10.5.7示例分析 237 |
10.5.8已知應用 237 |
10.5.9結論 237 |
10.5.10參考 238 |
10.6執行域 238 |
10.6.1示例 238 |
10.6.2上下文 238 |
10.6.3問題 239 |
10.6.4解決方案 239 |
10.6.5結構 239 |
10.6.6示例分析 239 |
10.6.7已知應用 240 |
10.6.8結論 240 |
10.6.9參考 240 |
10.7受控的執行環境 240 |
10.7.1示例 241 |
10.7.2上下文 241 |
10.7.3問題 241 |
10.7.4解決方案 241 |
10.7.5結構 242 |
10.7.6動態性 242 |
10.7.7示例分析 243 |
10.7.8已知應用 243 |
10.7.9結論 243 |
10.7.10參考 243 |
10.8文件授權 244 |
10.8.1示例 244 |
10.8.2上下文 244 |
10.8.3問題 244 |
10.8.4解決方案 245 |
10.8.5結構 245 |
10.8.6動態性 245 |
10.8.7實現 246 |
10.8.8示例分析 246 |
10.8.9已知應用 246 |
10.8.10結論 246 |
10.8.11參考 247 |
第11章統計 249 |
11.1安全統計需求 252 |
11.1.1示例 252 |
11.1.2上下文 253 |
11.1.3問題 253 |
11.1.4解決方案 254 |
11.1.5實現 255 |
11.1.6示例分析 256 |
11.1.7已知應用 256 |
11.1.8結論 257 |
11.1.9參考 258 |
11.2審計需求 258 |
11.2.1示例 258 |
11.2.2上下文 258 |
11.2.3問題 258 |
11.2.4解決方案 259 |
11.2.5實現 260 |
11.2.6示例分析 261 |
11.2.7已知應用 261 |
11.2.8結論 263 |
11.2.9參考 264 |
11.3審計跟蹤和記錄需求 264 |
11.3.1示例 264 |
11.3.2上下文 264 |
11.3.3問題 264 |
11.3.4解決方案 265 |
11.3.5實現 267 |
11.3.6示例分析 268 |
11.3.7已知應用 269 |
11.3.8結論 270 |
11.4入侵檢測需求 270 |
11.4.1示例 270 |
11.4.2上下文 271 |
11.4.3問題 271 |
11.4.4解決方案 271 |
11.4.5實現 272 |
11.4.6示例分析 274 |
11.4.7已知應用 275 |
11.4.8結論 275 |
11.4.9參考 276 |
11.5不可抵賴的需求 276 |
11.5.1示例 276 |
11.5.2上下文 276 |
11.5.3問題 276 |
11.5.4解決方案 277 |
11.5.5實現 278 |
11.5.6示例分析 279 |
11.5.7已知應用 279 |
11.5.8結論 280 |
第12章防火墻體系結構 281 |
12.1數據包篩選防火墻 282 |
12.1.1示例 282 |
12.1.2上下文 282 |
12.1.3問題 282 |
12.1.4解決方案 282 |
12.1.5結構 283 |
12.1.6動態性 283 |
12.1.7實現 284 |
12.1.8示例分析 285 |
12.1.9已知應用 285 |
12.1.10結論 285 |
12.1.11另見 286 |
12.2基于代理的防火墻 286 |
12.2.1別名 286 |
12.2.2示例 286 |
12.2.3上下文 286 |
12.2.4問題 286 |
12.2.5解決方案 287 |
12.2.6結構 287 |
12.2.7動態性 288 |
12.2.8實現 288 |
12.2.9示例分析 289 |
12.2.10已知應用 289 |
12.2.11結論 289 |
12.2.12參考 289 |
12.3狀態防火墻 289 |
12.3.1示例 290 |
12.3.2上下文 290 |
12.3.3問題 290 |
12.3.4解決方案 290 |
12.3.5結構 290 |
12.3.6動態性 291 |
12.3.7實現 292 |
12.3.8示例分析 292 |
12.3.9變體 292 |
12.3.10已知應用 292 |
12.3.11結論 293 |
12.3.12參考 293 |
第13章安全的Internet應用程序 295 |
13.1信息含糊 296 |
13.1.1示例 296 |
13.1.2上下文 297 |
13.1.3問題 297 |
13.1.4解決方案 297 |
13.1.5結構 298 |
13.1.6實現 298 |
13.1.7示例分析 300 |
13.1.8已知應用 301 |
13.1.9結論 301 |
13.2安全通道 301 |
13.2.1示例 302 |
13.2.2上下文 302 |
13.2.3問題 302 |
13.2.4解決方案 303 |
13.2.5結構 303 |
13.2.6動態性 304 |
13.2.7實現 305 |
13.2.8示例分析 306 |
13.2.9變體 306 |
13.2.10已知應用 307 |
13.2.11結論 307 |
13.3已知的參與者 307 |
13.3.1示例 307 |
13.3.2上下文 308 |
13.3.3問題 308 |
13.3.4解決方案 308 |
13.3.5結構 309 |
13.3.6動態性 309 |
13.3.7實現 311 |
13.3.8示例分析 311 |
13.3.9已知應用 311 |
13.3.10變體 312 |
13.3.11結論 312 |
13.4解除武裝區域 312 |
13.4.1示例 312 |
13.4.2上下文 313 |
13.4.3問題 313 |
13.4.4解決方案 314 |
13.4.5結構 314 |
13.4.6動態性 315 |
13.4.7實現 316 |
13.4.8示例分析 317 |
13.4.9變體 317 |
13.4.10已知應用 317 |
13.4.11結論 318 |
13.5保護反向代理 318 |
13.5.1示例 318 |
13.5.2上下文 319 |
13.5.3問題 319 |
13.5.4解決方案 320 |
13.5.5結構 320 |
13.5.6動態性 321 |
13.5.7實現 322 |
13.5.8示例分析 323 |
13.5.9變體 323 |
13.5.10已知應用 323 |
13.5.11結論 323 |
13.5.12參考 324 |
13.6集成反向代理 324 |
13.6.1示例 325 |
13.6.2上下文 325 |
13.6.3問題 326 |
13.6.4解決方案 326 |
13.6.5結構 326 |
13.6.6動態性 326 |
13.6.7實現 327 |
13.6.8變體 328 |
13.6.9已知應用 329 |
13.6.10結論 329 |
13.6.11參考 330 |
13.7前門 330 |
13.7.1別名 330 |
13.7.2示例 330 |
13.7.3上下文 331 |
13.7.4問題 331 |
13.7.5解決方案 332 |
13.7.6結構 332 |
13.7.7動態性 332 |
13.7.8實現 333 |
13.7.9變體 334 |
13.7.10已知應用 334 |
13.7.11結論 334 |
13.7.12參考 335 |
第14章案例研究:IP電話 337 |
14.1IP電話概述 337 |
14.2IP電話的基礎 338 |
14.2.1IP電話組件 339 |
14.2.2終端系統 339 |
14.2.3IP電話服務器 339 |
14.2.4網關 340 |
14.2.5IP電話信令和媒體流 340 |
14.2.6高級場景概述 340 |
14.2.7假設 341 |
14.2.8業務需求 341 |
14.3IP電話組件的弱點 342 |
14.4IP電話用例 342 |
14.4.1進行呼叫 343 |
14.4.2登錄 343 |
14.4.3注銷 343 |
14.4.4配置個人設置 344 |
14.4.5配置管理設置 344 |
14.4.6配置系統 345 |
14.5使用模式保護IP電話 345 |
14.5.1標識資產 346 |
14.5.2標識業務因素 346 |
14.5.3業務因素和資產之間的關系 347 |
14.5.4標識安全需求 347 |
14.5.5根據業務因素確定安全類型 347 |
14.5.6評估.細化 348 |
14.6應用相應的安全模式 349 |
14.6.1進行呼叫 350 |
14.6.2IP電話服務器的配置 350 |
14.6.3配置終端系統 350 |
14.6.4注冊 351 |
14.7總結 351 |
第15章輔助概念 353 |
15.1安全原理和安全模式 353 |
15.1.1基于相對面選擇原理 355 |
15.1.2基于成熟級別選擇原理 357 |
15.1.3思想傾向原理簡介 360 |
15.1.4作為技術問題的安全性 360 |
15.1.5作為業務問題的安全性 361 |
15.1.6未受控制的訪問 361 |
15.1.7需要保護 361 |
15.1.8需要了解 361 |
15.1.9風險無意識 361 |
15.1.10管理風險 362 |
15.1.11風險避免 362 |
15.1.12單點解決方案 362 |
15.1.13實體對實體的安全性 362 |
15.1.14端對端的安全性 362 |
15.1.15違反法律 363 |
15.1.16服從法律 363 |
15.1.17安全無意識 363 |
15.1.18安全性之前的安全 363 |
15.1.19含糊的安全性 363 |
15.1.20保持開放 364 |
15.1.21使其復雜 364 |
15.1.22保持簡單 364 |
15.1.23信任安全性 364 |
15.1.24安全地失敗 364 |
15.1.25信任供應商 364 |
15.1.26方法之前的安全性目標 364 |
15.1.27堡壘心態 365 |
15.1.28基于時間的安全性 365 |
15.1.29信任雇員 365 |
15.1.30不信任任何人 365 |
15.1.31引入體系結構原理 365 |
15.1.32安全防護 365 |
15.1.33周邊防御 365 |
15.1.34分隔和征服 366 |
15.1.35作為戰場的網絡 366 |
15.1.36和平或戰爭 366 |
15.1.37免疫系統 366 |
15.1.38分層的安全性 366 |
15.1.39深度防御 366 |
15.1.40監視看守者 366 |
15.1.41征募用戶 367 |
15.1.42引入執行原理 367 |
15.1.43任何代價的安全性 367 |
15.1.44投資收益 367 |
15.1.45擱置安全性 367 |
15.1.46每種改變中的安全性 367 |
15.1.47忽略安全補丁 367 |
15.1.48主動控制和維護 368 |
15.1.49等待審計員 368 |
15.1.50通過時間成熟 368 |
15.1.51只有自頂向下的途徑 368 |
15.1.52問題驅動 368 |
15.1.53到分析為止 368 |
15.1.54協作 368 |
15.1.55忽略安全事故 369 |
15.1.56響應安全事故 369 |
15.2使用誤用案例增強安全模式 369 |
15.2.1基本概念 369 |
15.2.2表示安全模式 370 |
15.2.3在組織和用戶級別中的安全模式 372 |
15.2.4參考 373 |
第16章結束語 375 |
16.1復雜性是安全性*壞的敵人 375 |
16.2安全性完全是關于對總是有限的資源的權衡 375 |
16.3只有將其分解為可管理的部分才可以處理復雜性 376 |
16.4使用它們,給出反饋,作出貢獻 376 |
16.5問題反饋 377 |
參考文獻... 379 |
- >
我與地壇
- >
自卑與超越
- >
羅曼·羅蘭讀書隨筆-精裝
- >
名家帶你讀魯迅:朝花夕拾
- >
史學評論
- >
朝聞道
- >
山海經
- >
羅庸西南聯大授課錄