图书介绍

安全模式-集成安全性和系统工程PDF|Epub|txt|kindle电子书版本网盘下载

安全模式-集成安全性和系统工程
  • (美)Markus Schumacher,(美)Eduardo Fernandez-Buglioni,(美)Duane Hybertson等著;徐璐译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302145873
  • 出版时间:2007
  • 标注页数:396页
  • 文件大小:33MB
  • 文件页数:417页
  • 主题词:电子计算机-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全模式-集成安全性和系统工程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 模式方法1

1.1 模式概况1

1.2 模式不是孤立存在的3

1.3 模式无处不在3

1.4 以人为本4

1.5 模式可以解决问题和塑造环境4

1.6 迈向模式语言5

1.7 模式文档6

1.8 模式的历史简介8

1.9 模式社区及其文化8

第2章 安全基础11

2.1 概述11

2.2 安全分类12

2.2.1 企业业务战略12

2.2.2 安全战略和策略12

2.2.3 属性14

2.2.4 违规15

2.2.5 风险管理15

2.2.6 方法16

2.2.7 服务16

2.2.8 机制17

2.3 安全资源概述18

第3章 安全模式21

3.1 安全模式的历史21

3.2 安全模式的特征22

3.2.1 示例22

3.2.2 上下文23

3.2.3 问题23

3.2.4 解决方案24

3.2.5 结论24

3.2.6 参考24

3.3 选择安全模式的原因24

3.3.1 解决方案的误解24

3.3.2 解决方案的“问题”25

3.3.3 解决方案的适用场合25

3.3.4 解决方案的决定性因素25

3.3.5 解决方案的后果26

3.3.6 外来经验26

3.3.7 解决方案以外的事情26

3.4 挖掘安全模式的方法26

3.4.1 企业安全标准27

3.4.2 ISO 1779927

3.4.3 ISO 1333528

3.4.4 共同准则28

3.4.5 IT基准安全防护手册29

3.4.6 企业和系统体系结构资源30

3.4.7 NIST30

3.4.8 SANS协会30

3.4.9 Burton Group30

3.4.10 操作和运行时资源30

3.4.11 计算机事件响应小组31

3.4.12 黑客团体31

3.4.13 安全公司31

3.4.14 软件和IT公司32

3.4.15 新闻组和邮件列表32

第4章 模式作用域和企业安全33

4.1 本书中的模式作用域33

4.2 组织因素34

4.2.1 读者视角34

4.2.2 分离和集成的需要35

4.3 最终组织36

4.3.1 安全视图概念36

4.3.2 模式组织36

4.4 映射到安全分类37

4.5 企业架构上下文中的组织38

第5章 安全模式作用域43

5.1 企业安全和风险管理模式43

5.1.1 安全需对企业资产进行身份识别44

5.1.2 资产评估44

5.1.3 威胁评估44

5.1.4 漏洞评估44

5.1.5 风险确定44

5.1.6 企业安全方法44

5.1.7 企业安全服务44

5.1.8 企业合作伙伴通信44

5.1.9 其他相关模式45

5.2 身份识别和验证(I&A)模式45

5.2.1 I&A需求46

5.2.2 I&A设计备选方案46

5.2.3 自动化I&A设计备选方案46

5.2.4 物理和程序性I&A47

5.2.5 密码设计和使用47

5.2.6 生物测定设计备选方案47

5.2.7 面部识别47

5.2.8 指纹47

5.2.9 手形47

5.2.10 虹膜识别47

5.2.11 视网膜扫描47

5.2.12 签名验证48

5.2.13 语音验证48

5.2.14 PKI设计变量48

5.2.15 硬件令牌设计备选方案48

5.2.16 磁卡48

5.2.17 一次性密码令牌48

5.2.18 智能卡48

5.2.19 未注册用户I&A需求49

5.2.20 行动者注册49

5.3 访问控制模型模式49

5.3.1 授权49

5.3.2 基于角色的访问控制50

5.3.3 多级安全50

5.3.4 基准监视器50

5.3.5 角色权限定义50

5.4 系统访问控制体系结构模式50

5.4.1 访问控制需求51

5.4.2 单访问点51

5.4.3 检查点51

5.4.4 安全会话51

5.4.5 带有错误的完全访问51

5.4.6 受限访问51

5.5 操作系统访问控制模式51

5.5.1 验证器52

5.5.2 受控流程创建器52

5.5.3 受控对象工厂53

5.5.4 受控对象监视器53

5.5.5 受控虚拟地址空间53

5.5.6 执行域53

5.5.7 受控执行环境53

5.5.8 文件授权53

5.6 统计模式53

5.6.1 安全统计需求54

5.6.2 安全统计设计54

5.6.3 审计需求54

5.6.4 审计设计54

5.6.5 跟踪记录和日志记录需求55

5.6.6 跟踪记录和日志记录设计55

5.6.7 入侵检测需求55

5.6.8 入侵检测设计55

5.6.9 防抵赖需求55

5.6.10 防抵赖设计55

5.6.11 其他相关模式55

5.7 防火墙体系结构模式56

5.7.1 数据包过滤防火墙56

5.7.2 基于代理的防火墙56

5.7.3 状态防火墙56

5.8 安全Internet应用程序模式57

5.8.1 信息隐匿57

5.8.2 安全通道57

5.8.3 已知合作伙伴57

5.8.4 非保护区58

5.8.5 保护型反向代理58

5.8.6 集成型反向代理58

5.8.7 前门58

5.9 密钥管理模式58

5.9.1 安全通信58

5.9.2 密钥生成59

5.9.3 使用公钥交换会话密钥59

5.9.4 公钥交换59

5.9.5 公钥数据库59

5.9.6 使用服务器端证书交换会话密钥60

5.9.7 使用证书交换会话密钥60

5.9.8 认证中心60

5.9.9 加密智能卡60

5.9.10 证书撤销60

5.10 相关安全模式库模式60

5.10.1 Web应用程序安全61

5.10.2 可用系统和受保护系统61

5.10.3 J2EE安全、Web服务和身份管理61

第6章 企业安全和风险管理63

6.1 企业资产安全需求标识65

6.1.1 示例65

6.1.2 上下文65

6.1.3 问题65

6.1.4 解决方案66

6.1.5 结构67

6.1.6 动态性68

6.1.7 实现68

6.1.8 示例分析70

6.1.9 已知应用72

6.1.10 结论73

6.1.11 参考74

6.2 资产评估74

6.2.1 别名74

6.2.2 示例74

6.2.3 上下文75

6.2.4 问题75

6.2.5 解决方案75

6.2.6 动态性75

6.2.7 实现76

6.2.8 示例分析79

6.2.9 变体80

6.2.10 已知应用80

6.2.11 结论80

6.3 威胁评估81

6.3.1 示例81

6.3.2 上下文81

6.3.3 问题81

6.3.4 解决方案82

6.3.5 动态性82

6.3.6 实现83

6.3.7 示例分析86

6.3.8 已知应用87

6.3.9 结论88

6.4 漏洞评估88

6.4.1 别名88

6.4.2 示例88

6.4.3 上下文89

6.4.4 问题89

6.4.5 解决方案89

6.4.6 动态性90

6.4.7 实现90

6.4.8 示例分析94

6.4.9 变体95

6.4.10 已知应用96

6.4.11 结论96

6.5 风险确定96

6.5.1 别名97

6.5.2 示例97

6.5.3 上下文97

6.5.4 问题97

6.5.5 解决方案98

6.5.6 动态性98

6.5.7 实现99

6.5.8 示例解析100

6.5.9 变体103

6.5.10 已知应用103

6.5.11 结论103

6.6 企业安全方法104

6.6.1 示例104

6.6.2 上下文104

6.6.3 问题104

6.6.4 解决方案105

6.6.5 结构105

6.6.6 动态性105

6.6.7 实现106

6.6.8 示例分析110

6.6.9 已知应用110

6.6.10 结论112

6.6.11 参考112

6.7 企业安全服务112

6.7.1 示例112

6.7.2 上下文113

6.7.3 问题113

6.7.4 解决方案113

6.7.5 结构114

6.7.6 实现114

6.7.7 示例分析118

6.7.8 已知应用118

6.7.9 结论119

6.8 企业合作伙伴通信120

6.8.1 示例120

6.8.2 上下文121

6.8.3 问题121

6.8.4 解决方案121

6.8.5 结构122

6.8.6 实现122

6.8.7 示例分析126

6.8.8 变体127

6.8.9 已知应用128

6.8.10 结论128

第7章 身份识别和验证(I&A)129

7.1 I&A需求132

7.1.1 示例132

7.1.2 上下文133

7.1.3 问题133

7.1.4 解决方案133

7.1.5 实现136

7.1.6 示例分析138

7.1.7 已知应用140

7.1.8 结论140

7.1.9 参考141

7.2 自动化I&A设计备选方案141

7.2.1 别名141

7.2.2 示例141

7.2.3 上下文141

7.2.4 问题142

7.2.5 解决方案143

7.2.6 实现143

7.2.7 示例分析146

7.2.8 已知应用146

7.2.9 结论147

7.2.10 参考147

7.3 密码设计和使用147

7.3.1 示例147

7.3.2 上下文148

7.3.3 问题148

7.3.4 解决方案149

7.3.5 结构149

7.3.6 实现149

7.3.7 示例分析154

7.3.8 变体155

7.3.9 已知应用155

7.3.10 结论155

7.3.11 参考155

7.4 生物识别设计备选方案156

7.4.1 示例156

7.4.2 上下文156

7.4.3 问题157

7.4.4 解决方案158

7.4.5 结构158

7.4.6 动态性158

7.4.7 实现159

7.4.8 示例分析163

7.4.9 已知应用163

7.4.10 结论163

7.4.11 参考164

第8章 访问控制模型165

8.1 授权166

8.1.1 示例166

8.1.2 上下文166

8.1.3 问题166

8.1.4 解决方案166

8.1.5 结构166

8.1.6 实现167

8.1.7 示例分析167

8.1.8 变体167

8.1.9 已知应用168

8.1.10 结论168

8.1.11 参考168

8.2 基于角色的访问控制168

8.2.1 示例168

8.2.2 上下文169

8.2.3 问题169

8.2.4 解决方案169

8.2.5 结构169

8.2.6 实现169

8.2.7 示例分析170

8.2.8 变体170

8.2.9 已知应用170

8.2.10 结论170

8.2.11 参考171

8.3 多级安全171

8.3.1 示例171

8.3.2 上下文172

8.3.3 问题172

8.3.4 解决方案172

8.3.5 结构172

8.3.6 实现172

8.3.7 示例分析173

8.3.8 已知应用173

8.3.9 结论173

8.3.10 参考173

8.4 引用监控173

8.4.1 别名174

8.4.2 示例174

8.4.3 上下文174

8.4.4 问题174

8.4.5 解决方案174

8.4.6 结构174

8.4.7 动态性175

8.4.8 实现175

8.4.9 示例分析175

8.4.10 已知应用175

8.4.11 结论175

8.4.12 参考176

8.5 角色权限定义176

8.5.1 示例176

8.5.2 上下文176

8.5.3 问题176

8.5.4 解决方案177

8.5.5 实现177

8.5.6 示例分析178

8.5.7 已知应用179

8.5.8 结论179

8.5.9 参考180

第9章 系统访问控制体系结构181

9.1 访问控制需求182

9.1.1 示例182

9.1.2 上下文182

9.1.3 问题183

9.1.4 解决方案183

9.1.5 实现185

9.1.6 示例分析188

9.1.7 已知应用189

9.1.8 结论189

9.1.9 参考190

9.2 单入口点190

9.2.1 别名191

9.2.2 示例191

9.2.3 上下文191

9.2.4 问题191

9.2.5 解决方案192

9.2.6 结构193

9.2.7 动态性193

9.2.8 实现194

9.2.9 示例分析195

9.2.10 已知应用196

9.2.11 结论196

9.2.12 参考197

9.3 检查点197

9.3.1 别名197

9.3.2 示例197

9.3.3 上下文198

9.3.4 问题198

9.3.5 解决方案198

9.3.6 结构199

9.3.7 动态性200

9.3.8 实现200

9.3.9 示例分析202

9.3.10 已知应用202

9.3.11 结论203

9.3.12 参考204

9.4 安全会话204

9.4.1 别名204

9.4.2 示例204

9.4.3 上下文205

9.4.4 问题205

9.4.5 解决方案206

9.4.6 结构206

9.4.7 动态性207

9.4.8 实现208

9.4.9 示例分析209

9.4.10 已知应用209

9.4.11 结论209

9.4.12 参考210

9.5 包含出错的完全访问210

9.5.1 别名211

9.5.2 示例211

9.5.3 上下文211

9.5.4 问题211

9.5.5 解决方案212

9.5.6 结构213

9.5.7 动态性213

9.5.8 实现214

9.5.9 示例分析214

9.5.10 变体214

9.5.11 已知应用215

9.5.12 结论215

9.5.13 参考216

9.6 受限制的访问216

9.6.1 别名216

9.6.2 示例216

9.6.3 上下文217

9.6.4 问题217

9.6.5 解决方案217

9.6.6 结构218

9.6.7 动态性218

9.6.8 实现219

9.6.9 变体220

9.6.10 已知应用220

9.6.11 结论221

9.6.12 参考222

第10章 操作系统访问控制223

10.1 验证者223

10.1.1 示例224

10.1.2 上下文224

10.1.3 问题224

10.1.4 解决方案224

10.1.5 结构224

10.1.6 动态性225

10.1.7 实现225

10.1.8 示例分析226

10.1.9 变体226

10.1.10 已知应用226

10.1.11 结论227

10.1.12 参考227

10.2 受控进程创建者227

10.2.1 示例227

10.2.2 上下文227

10.2.3 问题227

10.2.4 解决方案228

10.2.5 结构228

10.2.6 动态性229

10.2.7 实现229

10.2.8 示例分析229

10.2.9 已知应用229

10.2.10 结论229

10.2.11 参考229

10.3 受控对象工厂230

10.3.1 示例230

10.3.2 上下文230

10.3.3 问题230

10.3.4 解决方案230

10.3.5 结构231

10.3.6 动态性231

10.3.7 实现232

10.3.8 示例分析232

10.3.9 已知应用232

10.3.10 结论232

10.3.11 参考232

10.4 受控对象监控器233

10.4.1 示例233

10.4.2 上下文233

10.4.3 问题233

10.4.4 解决方案233

10.4.5 结构233

10.4.6 动态性234

10.4.7 示例分析234

10.4.8 已知应用234

10.4.9 结论235

10.4.10 参考235

10.5 受控虚拟地址空间235

10.5.1 示例236

10.5.2 上下文236

10.5.3 问题236

10.5.4 解决方案236

10.5.5 结构236

10.5.6 实现237

10.5.7 示例分析237

10.5.8 已知应用237

10.5.9 结论237

10.5.10 参考238

10.6 执行域238

10.6.1 示例238

10.6.2 上下文238

10.6.3 问题239

10.6.4 解决方案239

10.6.5 结构239

10.6.6 示例分析239

10.6.7 已知应用240

10.6.8 结论240

10.6.9 参考240

10.7 受控的执行环境240

10.7.1 示例241

10.7.2 上下文241

10.7.3 问题241

10.7.4 解决方案241

10.7.5 结构242

10.7.6 动态性242

10.7.7 示例分析243

10.7.8 已知应用243

10.7.9 结论243

10.7.10 参考243

10.8 文件授权244

10.8.1 示例244

10.8.2 上下文244

10.8.3 问题244

10.8.4 解决方案245

10.8.5 结构245

10.8.6 动态性245

10.8.7 实现246

10.8.8 示例分析246

10.8.9 已知应用246

10.8.10 结论246

10.8.11 参考247

第11章 统计249

11.1 安全统计需求252

11.1.1 示例252

11.1.2 上下文253

11.1.3 问题253

11.1.4 解决方案254

11.1.5 实现255

11.1.6 示例分析256

11.1.7 已知应用256

11.1.8 结论257

11.1.9 参考258

11.2 审计需求258

11.2.1 示例258

11.2.2 上下文258

11.2.3 问题258

11.2.4 解决方案259

11.2.5 实现260

11.2.6 示例分析261

11.2.7 已知应用261

11.2.8 结论263

11.2.9 参考264

11.3 审计跟踪和记录需求264

11.3.1 示例264

11.3.2 上下文264

11.3.3 问题264

11.3.4 解决方案265

11.3.5 实现267

11.3.6 示例分析268

11.3.7 已知应用269

11.3.8 结论270

11.4 入侵检测需求270

11.4.1 示例270

11.4.2 上下文271

11.4.3 问题271

11.4.4 解决方案271

11.4.5 实现272

11.4.6 示例分析274

11.4.7 已知应用275

11.4.8 结论275

11.4.9 参考276

11.5 不可抵赖的需求276

11.5.1 示例276

11.5.2 上下文276

11.5.3 问题276

11.5.4 解决方案277

11.5.5 实现278

11.5.6 示例分析279

11.5.7 已知应用279

11.5.8 结论280

第12章 防火墙体系结构281

12.1 数据包筛选防火墙282

12.1.1 示例282

12.1.2 上下文282

12.1.3 问题282

12.1.4 解决方案282

12.1.5 结构283

12.1.6 动态性283

12.1.7 实现284

12.1.8 示例分析285

12.1.9 已知应用285

12.1.10 结论285

12.1.11 另见286

12.2 基于代理的防火墙286

12.2.1 别名286

12.2.2 示例286

12.2.3 上下文286

12.2.4 问题286

12.2.5 解决方案287

12.2.6 结构287

12.2.7 动态性288

12.2.8 实现288

12.2.9 示例分析289

12.2.10 已知应用289

12.2.11 结论289

12.2.12 参考289

12.3 状态防火墙289

12.3.1 示例290

12.3.2 上下文290

12.3.3 问题290

12.3.4 解决方案290

12.3.5 结构290

12.3.6 动态性291

12.3.7 实现292

12.3.8 示例分析292

12.3.9 变体292

12.3.10 已知应用292

12.3.11 结论293

12.3.12 参考293

第13章 安全的Internet应用程序295

13.1 信息含糊296

13.1.1 示例296

13.1.2 上下文297

13.1.3 问题297

13.1.4 解决方案297

13.1.5 结构298

13.1.6 实现298

13.1.7 示例分析300

13.1.8 已知应用301

13.1.9 结论301

13.2 安全通道301

13.2.1 示例302

13.2.2 上下文302

13.2.3 问题302

13.2.4 解决方案303

13.2.5 结构303

13.2.6 动态性304

13.2.7 实现305

13.2.8 示例分析306

13.2.9 变体306

13.2.10 已知应用307

13.2.11 结论307

13.3 已知的参与者307

13.3.1 示例307

13.3.2 上下文308

13.3.3 问题308

13.3.4 解决方案308

13.3.5 结构309

13.3.6 动态性309

13.3.7 实现311

13.3.8 示例分析311

13.3.9 已知应用311

13.3.10 变体312

13.3.11 结论312

13.4 解除武装区域312

13.4.1 示例312

13.4.2 上下文313

13.4.3 问题313

13.4.4 解决方案314

13.4.5 结构314

13.4.6 动态性315

13.4.7 实现316

13.4.8 示例分析317

13.4.9 变体317

13.4.10 已知应用317

13.4.11 结论318

13.5 保护反向代理318

13.5.1 示例318

13.5.2 上下文319

13.5.3 问题319

13.5.4 解决方案320

13.5.5 结构320

13.5.6 动态性321

13.5.7 实现322

13.5.8 示例分析323

13.5.9 变体323

13.5.10 已知应用323

13.5.11 结论323

13.5.12 参考324

13.6 集成反向代理324

13.6.1 示例325

13.6.2 上下文325

13.6.3 问题326

13.6.4 解决方案326

13.6.5 结构326

13.6.6 动态性326

13.6.7 实现327

13.6.8 变体328

13.6.9 已知应用329

13.6.10 结论329

13.6.11 参考330

13.7 前门330

13.7.1 别名330

13.7.2 示例330

13.7.3 上下文331

13.7.4 问题331

13.7.5 解决方案332

13.7.6 结构332

13.7.7 动态性332

13.7.8 实现333

13.7.9 变体334

13.7.10 已知应用334

13.7.11 结论334

13.7.12 参考335

第14章 案例研究:IP电话337

14.1 IP电话概述337

14.2 IP电话的基础338

14.2.1 IP电话组件339

14.2.2 终端系统339

14.2.3 IP电话服务器339

14.2.4 网关340

14.2.5 IP电话信令和媒体流340

14.2.6 高级场景概述340

14.2.7 假设341

14.2.8 业务需求341

14.3 IP电话组件的弱点342

14.4 IP电话用例342

14.4.1 进行呼叫343

14.4.2 登录343

14.4.3 注销343

14.4.4 配置个人设置344

14.4.5 配置管理设置344

14.4.6 配置系统345

14.5 使用模式保护IP电话345

14.5.1 标识资产346

14.5.2 标识业务因素346

14.5.3 业务因素和资产之间的关系347

14.5.4 标识安全需求347

14.5.5 根据业务因素确定安全类型347

14.5.6 评估、细化348

14.6 应用相应的安全模式349

14.6.1 进行呼叫350

14.6.2 IP电话服务器的配置350

14.6.3 配置终端系统350

14.6.4 注册351

14.7 总结351

第15章 辅助概念353

15.1 安全原理和安全模式353

15.1.1 基于相对面选择原理355

15.1.2 基于成熟级别选择原理357

15.1.3 思想倾向原理简介360

15.1.4 作为技术问题的安全性360

15.1.5 作为业务问题的安全性361

15.1.6 未受控制的访问361

15.1.7 需要保护361

15.1.8 需要了解361

15.1.9 风险无意识361

15.1.10 管理风险362

15.1.11 风险避免362

15.1.12 单点解决方案362

15.1.13 实体对实体的安全性362

15.1.14 端对端的安全性362

15.1.15 违反法律363

15.1.16 服从法律363

15.1.17 安全无意识363

15.1.18 安全性之前的安全363

15.1.19 含糊的安全性363

15.1.20 保持开放364

15.1.21 使其复杂364

15.1.22 保持简单364

15.1.23 信任安全性364

15.1.24 安全地失败364

15.1.25 信任供应商364

15.1.26 方法之前的安全性目标364

15.1.27 堡垒心态365

15.1.28 基于时间的安全性365

15.1.29 信任雇员365

15.1.30 不信任任何人365

15.1.31 引入体系结构原理365

15.1.32 安全防护365

15.1.33 周边防御365

15.1.34 分隔和征服366

15.1.35 作为战场的网络366

15.1.36 和平或战争366

15.1.37 免疫系统366

15.1.38 分层的安全性366

15.1.39 深度防御366

15.1.40 监视看守者366

15.1.41 征募用户367

15.1.42 引入执行原理367

15.1.43 任何代价的安全性367

15.1.44 投资收益367

15.1.45 搁置安全性367

15.1.46 每种改变中的安全性367

15.1.47 忽略安全补丁367

15.1.48 主动控制和维护368

15.1.49 等待审计员368

15.1.50 通过时间成熟368

15.1.51 只有自顶向下的途径368

15.1.52 问题驱动368

15.1.53 到分析为止368

15.1.54 协作368

15.1.55 忽略安全事故369

15.1.56 响应安全事故369

15.2 使用误用案例增强安全模式369

15.2.1 基本概念369

15.2.2 表示安全模式370

15.2.3 在组织和用户级别中的安全模式372

15.2.4 参考373

第16章 结束语375

16.1 复杂性是安全性最坏的敌人375

16.2 安全性完全是关于对总是有限的资源的权衡375

16.3 只有将其分解为可管理的部分才可以处理复杂性376

16.4 使用它们,给出反馈,作出贡献376

16.5 问题反馈377

参考文献379

热门推荐