- ISBN:7302145873
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:暂无
- 页数:暂无
- 出版时间:2007-04-01
- 条形码:9787302145875 ; 978-7-302-14587-5
内容简介
安全问题近来越来越受到人们的关注,很显然较高的安全级别应是所有业务流程基本的先决条件,无论是商业部门还是公共部门都是如此。安全事故报告数量的稳步增长表明企业需要得到更多的帮助以解决安全问题——从软件系统到操作实践的企业计划。
通常,安全问题在企业及其构建和运行的系统中并没有得到充分的解决。原因之一是安全覆盖了很多领域。无论是定义安全业务流程,还是安全地开发及运行相应系统和应用程序都是一项难度很大的挑战。由于系统和企业的开放程度不断提高,而且主要是Internet和电子商务技术存在的巨大风险,使得安全形势变得越来越紧张。同时,实现安全本身就很难,尤其是在分布式环境中,因为分布式环境涉及不同的组织、个体、技术组件和机制。除此之外,信任关系的频繁变化,也使得全面分析安全需求变得愈加困难。随着现代业务流程变得 越来越复杂,对于涉及其中的人员,理解整个问题空间不再是容易的事。尤其是以下三个重要问题:
在系统设计和实现中经常*后才考虑安全问题。推进系统安全的企业上下文和需求不能得以清晰的表述,也不能融合在系统体系结构中。我们需要预先解决安全问题,而不是如今的“修理服务”方法。
多数安全危机都可以归为那些反复出现的著名安全问题。记录在软件手册上的默认密码就是一例。在公共Web服务器上存储敏感信息是另一例。这些例子都说明人们对安全问题的重视程度不高,而且对安全问题也缺乏了解。在这些例子当中,主要目标是增强功能和性能,而不是降低风险。
企业规划师、系统架构师、开发人员和运营经理安全知识匮乏。正因如此,他们严重依赖安全专家了解自身安全需求和提供安全解决方案。但是,安全专家的数量远不能满足这种需求。而且,安全专家发现在许多情况中,他们为每家企业或每个系统开发项目在重复地解决相同的问题。对于专家来说,这浪费了他们宝贵的时间,使他们无法抽身去解决更复杂的问题。
虽然目前出现许多更新、更复杂的问题,但解决这些问题的关键是更好地理解企业上下文中存在的大量基本安全问题,并为它们建立恰当的解决方案。随着时间的推移,遇到同一基本安全问题的安全专家们发现自己总是重复地解决同一问题,而他们早就对这些问题了如指掌并且建立了相应的解决方案。在某种程度上,这些解决方案已收录在安全文献和相关安全标准之中,但是这些著作和标准需要专业人士才能看懂。
本书的目标就是收集其中一些基本问题和解决方案,使它们能够为企业规划师、系统架构师、开发人员和运营经理所用。使用哪种形式记录这些信息,才能易于阅读和使用呢?我们如何从以前的错误中汲取经验,如何制定成熟的解决方案以避免问题的再度发生呢?
本书借鉴使用了“模式”的概念,它是一种成型的软件开发技术。模式背后的基本思想是,以具有特定结构的文档形式记录专家经验,从而记录指定域中反复出现的问题的成熟解决方案。尤其是安全模式,当对企业或系统负责的人员安全经验不足时便可使用安全模式。这使他们自己就能够解决基本的安全问题,而不用每次都依靠安全专家解决这些问题。同时这也使安全专家能够抽身解决更新、更复杂的安全问题。
人们将继续开发和使用二类安全解决方案。即使相对初级的计算机用户,如果他们执意要恶意攻击,也能够使用到处可见的脚本工具造成巨大的破坏。开发一类解决方案是一个巨大的难题,存在的问题有:需求不充分、设计概念不当、劣质的体系结构、不充分的规范、不成熟的软件开发实践、对系统管理的过度依赖、低劣的操作和高管层的消息闭塞等。我们越早对安全问题给予应有的重视,我们的解决方案就能更快地进化发展。这会在很大程度上减少在敏感环境中使用软件应用程序和系统所带来的风险。我们越来越依赖安全的系统和系统化的解决方案。我们相信安全模式是朝着这一方向迈出的关键一步。
本书读者对象:本书面向那些对安全知识了解不多,但因工作要求或认识到安全重要性而需要为组织或系统增加基本安全功能的读者。本书也适合安全专家用做设计指导、系统比较和教授安全知识。
本书结构:第1章“模式方法”概要介绍了整个模式范例。除了讨论模式方法外,本章还介绍了该书使用的模式模板。
第2章“安全基础”介绍了几个重要的安全概念。本章提供了安全概览、安全区域分类和一组常用的安全资源。
将模式应用在安全区域,产生了新的特定于域的模式类型:安全模式。第3章“安全模式”介绍了安全模式的进化历程,描述了它们的特点。同时也讨论了使用安全模式的好处,以及确定安全模式的数据源。
第4章“模式作用域和企业安全”描述了安全模式的作用域和上下文,并解释了它们在本书中的组织方式。
第5章“安全模式作用域”简要介绍了本书中的所有模式,以及本书引用但未包含的相关安全模式。在许多情况中,这些模式发表在其他地方。
第6章到第13章介绍了安全模式本身。
第6章“企业安全和风险管理”介绍了企业级安全模式。这些模式侧重于规划师在企业级战略开发、活动计划、业务模型、目标和策略中要进行的安全性考虑。
第7章“身份识别和验证(I&A)”介绍了支持该系统的I&A服务和已有的服务模式。身份识别和验证(I&A)服务解决了识别与业务系统交互的用户、流程和其他系统的问题。
第8章“访问控制模型”介绍的模式将大家接受的访问控制模型指定为面向对象的声明性模式,这些模式可用于指导构建安全的系统。本章还介绍了一个模式,该模式根据声明性模型定义的约束记录评估请求动态。本章*后介绍的模式可以帮助找到与基于角色的访问控制(RBAC)模型中角色相关联的权限。
第9章“系统访问控制体系结构”介绍了体系结构级别的访问控制模式。本章还介绍了一个模式,该模式展现了在考虑一般访问控制需求的情况下收集系统底层需求的原因和方法。本章剩余部分讨论处理受访问控制保护的软件系统体系结构的模式。
第10章“操作系统访问控制”介绍了针对操作系统的访问控制服务和机制的模式,这些模式描述了操作系统如何对资源实施访问控制,例如,内存地址空间和I/O设备。
第11章“统计”介绍了审计和统计的服务和机制的模式。决策者需要了解任何发生的、涉及其资产的安全事件。安全审计和统计模式可以满足这种需求。
第12章“防火墙体系结构”介绍了描述不同类型防火墙的模式语言。该模式语言可用于指导为系统选择合适的防火墙类型,或帮助设计者构建新系统。
第13章“安全的Internet应用程序”介绍了Internet安全模式,它们是第8章“访问控制模型”和第12章“防火墙体系结构”针对Internet应用程序领域的具体化模式。
第14章“案例研究:IP电话”介绍了一项新兴技术的案例研究,示范了如何使用安全模式将安全融入到实际系统工程方案中。将本书中讨论的*适宜的模式应用到从IP电话系统挑选的用例中。
第15章“辅助概念”讨论了挑选的补充概念,这些概念对安全模式是一个补充。要特别指出的是,本章还介绍了安全原理的模式相关概念和所谓的“误用例”。
第16章“结束语”给出了本书的结论,并对未来有关安全模式和相关概念的工作进行了展望。
目录
第1章模式方法. 1 |
1.1模式概况 1 |
1.2模式不是孤立存在的 3 |
1.3模式无处不在 3 |
1.4以人为本 4 |
1.5模式可以解决问题和塑造环境 4 |
1.6迈向模式语言 5 |
1.7模式文档 6 |
1.8模式的历史简介 8 |
1.9模式社区及其文化 8 |
第2章安全基础 11 |
2.1概述 11 |
2.2安全分类 12 |
2.2.1企业业务战略 12 |
2.2.2安全战略和策略 12 |
2.2.3属性 14 |
2.2.4违规 15 |
2.2.5风险管理 15 |
2.2.6方法 16 |
2.2.7服务 16 |
2.2.8机制 17 |
2.3安全资源概述 18 |
第3章安全模式 21 |
3.1安全模式的历史 21 |
3.2安全模式的特征 22 |
3.2.1示例 22 |
3.2.2上下文 23 |
3.2.3问题 23 |
3.2.4解决方案 24 |
3.2.5结论 24 |
3.2.6参考 24 |
3.3选择安全模式的原因 24 |
3.3.1解决方案的误解 24 |
3.3.2解决方案的“问题” 25 |
3.3.3解决方案的适用场合 25 |
3.3.4解决方案的决定性因素 25 |
3.3.5解决方案的后果 26 |
3.3.6外来经验 26 |
3.3.7解决方案以外的事情 26 |
3.4挖掘安全模式的方法 26 |
3.4.1企业安全标准 27 |
3.4.2ISO17799 27 |
3.4.3ISO13335 28 |
3.4.4共同准则 28 |
3.4.5IT基准安全防护手册 29 |
3.4.6企业和系统体系结构资源 30 |
3.4.7NIST 30 |
3.4.8SANS协会 30 |
3.4.9BurtonGroup 30 |
3.4.10操作和运行时资源 30 |
3.4.11计算机事件响应小组 31 |
3.4.12黑客团体 31 |
3.4.13安全公司 31 |
3.4.14软件和IT公司 32 |
3.4.15新闻组和邮件列表 32 |
第4章模式作用域和企业安全 33 |
4.1本书中的模式作用域 33 |
4.2组织因素 34 |
4.2.1读者视角 34 |
4.2.2分离和集成的需要 35 |
4.3*终组织 36 |
4.3.1安全视图概念 36 |
4.3.2模式组织 36 |
4.4映射到安全分类 37 |
4.5企业架构上下文中的组织 38 |
第5章安全模式作用域 43 |
5.1企业安全和风险管理模式 43 |
5.1.1安全需对企业资产进行身份识别 44 |
5.1.2资产评估 44 |
5.1.3威胁评估 44 |
5.1.4漏洞评估 44 |
5.1.5风险确定 44 |
5.1.6企业安全方法 44 |
5.1.7企业安全服务 44 |
5.1.8企业合作伙伴通信 44 |
5.1.9其他相关模式 45 |
5.2身份识别和验证(I&A)模式 45 |
5.2.1I&A需求 46 |
5.2.2I&A设计备选方案 46 |
5.2.3自动化I&A设计备选方案 46 |
5.2.4物理和程序性I&A 47 |
5.2.5密码设计和使用 47 |
5.2.6生物测定设计备选方案 47 |
5.2.7面部识别 47 |
5.2.8指纹 47 |
5.2.9手形 47 |
5.2.10虹膜识别 47 |
5.2.11视网膜扫描 47 |
5.2.12签名验证 48 |
5.2.13语音验证 48 |
5.2.14PKI设计变量 48 |
5.2.15硬件令牌设计备选方案 48 |
5.2.16磁卡 48 |
5.2.17一次性密码令牌 48 |
5.2.18智能卡 48 |
5.2.19未注册用户I&A需求 49 |
5.2.20行动者注册 49 |
5.3访问控制模型模式 49 |
5.3.1授权 49 |
5.3.2基于角色的访问控制 50 |
5.3.3多级安全 50 |
5.3.4基准监视器 50 |
5.3.5角色权限定义 50 |
5.4系统访问控制体系结构模式 50 |
5.4.1访问控制需求 51 |
5.4.2单访问点 51 |
5.4.3检查点 51 |
5.4.4安全会话 51 |
5.4.5带有错误的完全访问 51 |
5.4.6受限访问 51 |
5.5操作系统访问控制模式 51 |
5.5.1验证器 52 |
5.5.2受控流程创建器 52 |
5.5.3受控对象工厂 53 |
5.5.4受控对象监视器 53 |
5.5.5受控虚拟地址空间 53 |
5.5.6执行域 53 |
5.5.7受控执行环境 53 |
5.5.8文件授权 53 |
5.6统计模式 53 |
5.6.1安全统计需求 54 |
5.6.2安全统计设计 54 |
5.6.3审计需求 54 |
5.6.4审计设计 54 |
5.6.5跟踪记录和日志记录需求 55 |
5.6.6跟踪记录和日志记录设计 55 |
5.6.7入侵检测需求 55 |
5.6.8入侵检测设计 55 |
5.6.9防抵赖需求 55 |
5.6.10防抵赖设计 55 |
5.6.11其他相关模式 55 |
5.7防火墙体系结构模式 56 |
5.7.1数据包过滤防火墙 56 |
5.7.2基于代理的防火墙 56 |
5.7.3状态防火墙 56 |
5.8安全Internet应用程序模式 57 |
5.8.1信息隐匿 57 |
5.8.2安全通道 57 |
5.8.3已知合作伙伴 57 |
5.8.4非保护区 58 |
5.8.5保护型反向代理 58 |
5.8.6集成型反向代理 58 |
5.8.7前门 58 |
5.9密钥管理模式 58 |
5.9.1安全通信 58 |
5.9.2密钥生成 59 |
5.9.3使用公钥交换会话密钥 59 |
5.9.4公钥交换 59 |
5.9.5公钥数据库 59 |
5.9.6使用服务器端证书交换会话密钥 60 |
5.9.7使用证书交换会话密钥 60 |
5.9.8认证中心 60 |
5.9.9加密智能卡 60 |
5.9.10证书撤销 60 |
5.10相关安全模式库模式 60 |
5.10.1Web应用程序安全 61 |
5.10.2可用系统和受保护系统 61 |
5.10.3J2EE安全.Web服务和身份管理 61 |
第6章企业安全和风险管理 63 |
6.1企业资产安全需求标识 65 |
6.1.1示例 65 |
6.1.2上下文 65 |
6.1.3问题 65 |
6.1.4解决方案 66 |
6.1.5结构 67 |
6.1.6动态性 68 |
6.1.7实现 68 |
6.1.8示例分析 70 |
6.1.9已知应用 72 |
6.1.10结论 73 |
6.1.11参考 74 |
6.2资产评估 74 |
6.2.1别名 74 |
6.2.2示例 74 |
6.2.3上下文 75 |
6.2.4问题 75 |
6.2.5解决方案 75 |
6.2.6动态性 75 |
6.2.7实现 76 |
6.2.8示例分析 79 |
6.2.9变体 80 |
6.2.10已知应用 80 |
6.2.11结论 80 |
6.3威胁评估 81 |
6.3.1示例 81 |
6.3.2上下文 81 |
6.3.3问题 81 |
6.3.4解决方案 82 |
6.3.5动态性 82 |
6.3.6实现 83 |
6.3.7示例分析 86 |
6.3.8已知应用 87 |
6.3.9结论 88 |
6.4漏洞评估 88 |
6.4.1别名 88 |
6.4.2示例 88 |
6.4.3上下文 89 |
6.4.4问题 89 |
6.4.5解决方案 89 |
6.4.6动态性 90 |
6.4.7实现 90 |
6.4.8示例分析 94 |
6.4.9变体 95 |
6.4.10已知应用 96 |
6.4.11结论 96 |
6.5风险确定 96 |
6.5.1别名 97 |
6.5.2示例 97 |
6.5.3上下文 97 |
6.5.4问题 97 |
6.5.5解决方案 98 |
6.5.6动态性 98 |
6.5.7实现 99 |
6.5.8示例解析 100 |
6.5.9变体 103 |
6.5.10已知应用 103 |
6.5.11结论 103 |
6.6企业安全方法 104 |
6.6.1示例 104 |
6.6.2上下文 104 |
6.6.3问题 104 |
6.6.4解决方案 105 |
6.6.5结构 105 |
6.6.6动态性 105 |
6.6.7实现 106 |
6.6.8示例分析 110 |
6.6.9已知应用 110 |
6.6.10结论 112 |
6.6.11参考 112 |
6.7企业安全服务 112 |
6.7.1示例 112 |
6.7.2上下文 113 |
6.7.3问题 113 |
6.7.4解决方案 113 |
6.7.5结构 114 |
6.7.6实现 114 |
6.7.7示例分析 118 |
6.7.8已知应用 118 |
6.7.9结论 119 |
6.8企业合作伙伴通信 120 |
6.8.1示例 120 |
6.8.2上下文 121 |
6.8.3问题 121 |
6.8.4解决方案 121 |
6.8.5结构 122 |
6.8.6实现 122 |
6.8.7示例分析 126 |
6.8.8变体 127 |
6.8.9已知应用 128 |
6.8.10结论 128 |
第7章身份识别和验证(I&A) 129 |
7.1I&A需求 132 |
7.1.1示例 132 |
7.1.2上下文 133 |
7.1.3问题 133 |
7.1.4解决方案 133 |
7.1.5实现 136 |
7.1.6示例分析 138 |
7.1.7已知应用 140 |
7.1.8结论 140 |
7.1.9参考 141 |
7.2自动化I&A设计备选方案 141 |
7.2.1别名 141 |
7.2.2示例 141 |
7.2.3上下文 141 |
7.2.4问题 142 |
7.2.5解决方案 143 |
7.2.6实现 143 |
7.2.7示例分析 146 |
7.2.8已知应用 146 |
7.2.9结论 147 |
7.2.10参考 147 |
7.3密码设计和使用 147 |
7.3.1示例 147 |
7.3.2上下文 148 |
7.3.3问题 148 |
7.3.4解决方案 149 |
7.3.5结构 149 |
7.3.6实现 149 |
7.3.7示例分析 154 |
7.3.8变体 155 |
7.3.9已知应用 155 |
7.3.10结论 155 |
7.3.11参考 155 |
7.4生物识别设计备选方案 156 |
7.4.1示例 156 |
7.4.2上下文 156 |
7.4.3问题 157 |
7.4.4解决方案 158 |
7.4.5结构 158 |
7.4.6动态性 158 |
7.4.7实现 159 |
7.4.8示例分析 163 |
7.4.9已知应用 163 |
7.4.10结论 163 |
7.4.11参考 164 |
第8章访问控制模型 165 |
8.1授权 166 |
8.1.1示例 166 |
8.1.2上下文 166 |
8.1.3问题 166 |
8.1.4解决方案 166 |
8.1.5结构 166 |
8.1.6实现 167 |
8.1.7示例分析 167 |
8.1.8变体 167 |
8.1.9已知应用 168 |
8.1.10结论 168 |
8.1.11参考 168 |
8.2基于角色的访问控制 168 |
8.2.1示例 168 |
8.2.2上下文 169 |
8.2.3问题 169 |
8.2.4解决方案 169 |
8.2.5结构 169 |
8.2.6实现 169 |
8.2.7示例分析 170 |
8.2.8变体 170 |
8.2.9已知应用 170 |
8.2.10结论 170 |
8.2.11参考 171 |
8.3多级安全 171 |
8.3.1示例 171 |
8.3.2上下文 172 |
8.3.3问题 172 |
8.3.4解决方案 172 |
8.3.5结构 172 |
8.3.6实现 172 |
8.3.7示例分析 173 |
8.3.8已知应用 173 |
8.3.9结论 173 |
8.3.10参考 173 |
8.4引用监控 173 |
8.4.1别名 174 |
8.4.2示例 174 |
8.4.3上下文 174 |
8.4.4问题 174 |
8.4.5解决方案 174 |
8.4.6结构 174 |
8.4.7动态性 175 |
8.4.8实现 175 |
8.4.9示例分析 175 |
8.4.10已知应用 175 |
8.4.11结论 175 |
8.4.12参考 176 |
8.5角色权限定义 176 |
8.5.1示例 176 |
8.5.2上下文 176 |
8.5.3问题 176 |
8.5.4解决方案 177 |
8.5.5实现 177 |
8.5.6示例分析 178 |
8.5.7已知应用 179 |
8.5.8结论 179 |
8.5.9参考 180 |
第9章系统访问控制体系结构 181 |
9.1访问控制需求 182 |
9.1.1示例 182 |
9.1.2上下文 182 |
9.1.3问题 183 |
9.1.4解决方案 183 |
9.1.5实现 185 |
9.1.6示例分析 188 |
9.1.7已知应用 189 |
9.1.8结论 189 |
9.1.9参考 190 |
9.2单入口点 190 |
9.2.1别名 191 |
9.2.2示例 191 |
9.2.3上下文 191 |
9.2.4问题 191 |
9.2.5解决方案 192 |
9.2.6结构 193 |
9.2.7动态性 193 |
9.2.8实现 194 |
9.2.9示例分析 195 |
9.2.10已知应用 196 |
9.2.11结论 196 |
9.2.12参考 197 |
9.3检查点 197 |
9.3.1别名 197 |
9.3.2示例 197 |
9.3.3上下文 198 |
9.3.4问题 198 |
9.3.5解决方案 198 |
9.3.6结构 199 |
9.3.7动态性 200 |
9.3.8实现 200 |
9.3.9示例分析 202 |
9.3.10已知应用 202 |
9.3.11结论 203 |
9.3.12参考 204 |
9.4安全会话 204 |
9.4.1别名 204 |
9.4.2示例 204 |
9.4.3上下文 205 |
9.4.4问题 205 |
9.4.5解决方案 206 |
9.4.6结构 206 |
9.4.7动态性 207 |
9.4.8实现 208 |
9.4.9示例分析 209 |
9.4.10已知应用 209 |
9.4.11结论 209 |
9.4.12参考 210 |
9.5包含出错的完全访问 210 |
9.5.1别名 211 |
9.5.2示例 211 |
9.5.3上下文 211 |
9.5.4问题 211 |
9.5.5解决方案 212 |
9.5.6结构 213 |
9.5.7动态性 213 |
9.5.8实现 214 |
9.5.9示例分析 214 |
9.5.10变体 214 |
9.5.11已知应用 215 |
9.5.12结论 215 |
9.5.13参考.. 216 |
9.6受限制的访问 216 |
9.6.1别名 216 |
9.6.2示例 216 |
9.6.3上下文 217 |
9.6.4问题 217 |
9.6.5解决方案 217 |
9.6.6结构 218 |
9.6.7动态性 218 |
9.6.8实现 219 |
9.6.9变体 220 |
9.6.10已知应用 220 |
9.6.11结论 221 |
9.6.12参考 222 |
第10章操作系统访问控制 223 |
10.1验证者 223 |
10.1.1示例 224 |
10.1.2上下文 224 |
10.1.3问题 224 |
10.1.4解决方案 224 |
10.1.5结构 224 |
10.1.6动态性 225 |
10.1.7实现 225 |
10.1.8示例分析 226 |
10.1.9变体 226 |
10.1.10已知应用 226 |
10.1.11结论 227 |
10.1.12参考 227 |
10.2受控进程创建者 227 |
10.2.1示例 227 |
10.2.2上下文 227 |
10.2.3问题 227 |
10.2.4解决方案 228 |
10.2.5结构 228 |
10.2.6动态性 229 |
10.2.7实现 229 |
10.2.8示例分析 229 |
10.2.9已知应用 229 |
10.2.10结论 229 |
10.2.11参考 229 |
10.3受控对象工厂 230 |
10.3.1示例 230 |
10.3.2上下文 230 |
10.3.3问题 230 |
10.3.4解决方案 230 |
10.3.5结构 231 |
10.3.6动态性 231 |
10.3.7实现 232 |
10.3.8示例分析 232 |
10.3.9已知应用 232 |
10.3.10结论 232 |
10.3.11参考 232 |
10.4受控对象监控器 233 |
10.4.1示例 233 |
10.4.2上下文 233 |
10.4.3问题 233 |
10.4.4解决方案 233 |
10.4.5结构 233 |
10.4.6动态性 234 |
10.4.7示例分析 234 |
10.4.8已知应用 234 |
10.4.9结论 235 |
10.4.10参考 235 |
10.5受控虚拟地址空间 235 |
10.5.1示例 236 |
10.5.2上下文 236 |
10.5.3问题 236 |
10.5.4解决方案 236 |
10.5.5结构 236 |
10.5.6实现 237 |
10.5.7示例分析 237 |
10.5.8已知应用 237 |
10.5.9结论 237 |
10.5.10参考 238 |
10.6执行域 238 |
10.6.1示例 238 |
10.6.2上下文 238 |
10.6.3问题 239 |
10.6.4解决方案 239 |
10.6.5结构 239 |
10.6.6示例分析 239 |
10.6.7已知应用 240 |
10.6.8结论 240 |
10.6.9参考 240 |
10.7受控的执行环境 240 |
10.7.1示例 241 |
10.7.2上下文 241 |
10.7.3问题 241 |
10.7.4解决方案 241 |
10.7.5结构 242 |
10.7.6动态性 242 |
10.7.7示例分析 243 |
10.7.8已知应用 243 |
10.7.9结论 243 |
10.7.10参考 243 |
10.8文件授权 244 |
10.8.1示例 244 |
10.8.2上下文 244 |
10.8.3问题 244 |
10.8.4解决方案 245 |
10.8.5结构 245 |
10.8.6动态性 245 |
10.8.7实现 246 |
10.8.8示例分析 246 |
10.8.9已知应用 246 |
10.8.10结论 246 |
10.8.11参考 247 |
第11章统计 249 |
11.1安全统计需求 252 |
11.1.1示例 252 |
11.1.2上下文 253 |
11.1.3问题 253 |
11.1.4解决方案 254 |
11.1.5实现 255 |
11.1.6示例分析 256 |
11.1.7已知应用 256 |
11.1.8结论 257 |
11.1.9参考 258 |
11.2审计需求 258 |
11.2.1示例 258 |
11.2.2上下文 258 |
11.2.3问题 258 |
11.2.4解决方案 259 |
11.2.5实现 260 |
11.2.6示例分析 261 |
11.2.7已知应用 261 |
11.2.8结论 263 |
11.2.9参考 264 |
11.3审计跟踪和记录需求 264 |
11.3.1示例 264 |
11.3.2上下文 264 |
11.3.3问题 264 |
11.3.4解决方案 265 |
11.3.5实现 267 |
11.3.6示例分析 268 |
11.3.7已知应用 269 |
11.3.8结论 270 |
11.4入侵检测需求 270 |
11.4.1示例 270 |
11.4.2上下文 271 |
11.4.3问题 271 |
11.4.4解决方案 271 |
11.4.5实现 272 |
11.4.6示例分析 274 |
11.4.7已知应用 275 |
11.4.8结论 275 |
11.4.9参考 276 |
11.5不可抵赖的需求 276 |
11.5.1示例 276 |
11.5.2上下文 276 |
11.5.3问题 276 |
11.5.4解决方案 277 |
11.5.5实现 278 |
11.5.6示例分析 279 |
11.5.7已知应用 279 |
11.5.8结论 280 |
第12章防火墙体系结构 281 |
12.1数据包筛选防火墙 282 |
12.1.1示例 282 |
12.1.2上下文 282 |
12.1.3问题 282 |
12.1.4解决方案 282 |
12.1.5结构 283 |
12.1.6动态性 283 |
12.1.7实现 284 |
12.1.8示例分析 285 |
12.1.9已知应用 285 |
12.1.10结论 285 |
12.1.11另见 286 |
12.2基于代理的防火墙 286 |
12.2.1别名 286 |
12.2.2示例 286 |
12.2.3上下文 286 |
12.2.4问题 286 |
12.2.5解决方案 287 |
12.2.6结构 287 |
12.2.7动态性 288 |
12.2.8实现 288 |
12.2.9示例分析 289 |
12.2.10已知应用 289 |
12.2.11结论 289 |
12.2.12参考 289 |
12.3状态防火墙 289 |
12.3.1示例 290 |
12.3.2上下文 290 |
12.3.3问题 290 |
12.3.4解决方案 290 |
12.3.5结构 290 |
12.3.6动态性 291 |
12.3.7实现 292 |
12.3.8示例分析 292 |
12.3.9变体 292 |
12.3.10已知应用 292 |
12.3.11结论 293 |
12.3.12参考 293 |
第13章安全的Internet应用程序 295 |
13.1信息含糊 296 |
13.1.1示例 296 |
13.1.2上下文 297 |
13.1.3问题 297 |
13.1.4解决方案 297 |
13.1.5结构 298 |
13.1.6实现 298 |
13.1.7示例分析 300 |
13.1.8已知应用 301 |
13.1.9结论 301 |
13.2安全通道 301 |
13.2.1示例 302 |
13.2.2上下文 302 |
13.2.3问题 302 |
13.2.4解决方案 303 |
13.2.5结构 303 |
13.2.6动态性 304 |
13.2.7实现 305 |
13.2.8示例分析 306 |
13.2.9变体 306 |
13.2.10已知应用 307 |
13.2.11结论 307 |
13.3已知的参与者 307 |
13.3.1示例 307 |
13.3.2上下文 308 |
13.3.3问题 308 |
13.3.4解决方案 308 |
13.3.5结构 309 |
13.3.6动态性 309 |
13.3.7实现 311 |
13.3.8示例分析 311 |
13.3.9已知应用 311 |
13.3.10变体 312 |
13.3.11结论 312 |
13.4解除武装区域 312 |
13.4.1示例 312 |
13.4.2上下文 313 |
13.4.3问题 313 |
13.4.4解决方案 314 |
13.4.5结构 314 |
13.4.6动态性 315 |
13.4.7实现 316 |
13.4.8示例分析 317 |
13.4.9变体 317 |
13.4.10已知应用 317 |
13.4.11结论 318 |
13.5保护反向代理 318 |
13.5.1示例 318 |
13.5.2上下文 319 |
13.5.3问题 319 |
13.5.4解决方案 320 |
13.5.5结构 320 |
13.5.6动态性 321 |
13.5.7实现 322 |
13.5.8示例分析 323 |
13.5.9变体 323 |
13.5.10已知应用 323 |
13.5.11结论 323 |
13.5.12参考 324 |
13.6集成反向代理 324 |
13.6.1示例 325 |
13.6.2上下文 325 |
13.6.3问题 326 |
13.6.4解决方案 326 |
13.6.5结构 326 |
13.6.6动态性 326 |
13.6.7实现 327 |
13.6.8变体 328 |
13.6.9已知应用 329 |
13.6.10结论 329 |
13.6.11参考 330 |
13.7前门 330 |
13.7.1别名 330 |
13.7.2示例 330 |
13.7.3上下文 331 |
13.7.4问题 331 |
13.7.5解决方案 332 |
13.7.6结构 332 |
13.7.7动态性 332 |
13.7.8实现 333 |
13.7.9变体 334 |
13.7.10已知应用 334 |
13.7.11结论 334 |
13.7.12参考 335 |
第14章案例研究:IP电话 337 |
14.1IP电话概述 337 |
14.2IP电话的基础 338 |
14.2.1IP电话组件 339 |
14.2.2终端系统 339 |
14.2.3IP电话服务器 339 |
14.2.4网关 340 |
14.2.5IP电话信令和媒体流 340 |
14.2.6高级场景概述 340 |
14.2.7假设 341 |
14.2.8业务需求 341 |
14.3IP电话组件的弱点 342 |
14.4IP电话用例 342 |
14.4.1进行呼叫 343 |
14.4.2登录 343 |
14.4.3注销 343 |
14.4.4配置个人设置 344 |
14.4.5配置管理设置 344 |
14.4.6配置系统 345 |
14.5使用模式保护IP电话 345 |
14.5.1标识资产 346 |
14.5.2标识业务因素 346 |
14.5.3业务因素和资产之间的关系 347 |
14.5.4标识安全需求 347 |
14.5.5根据业务因素确定安全类型 347 |
14.5.6评估.细化 348 |
14.6应用相应的安全模式 349 |
14.6.1进行呼叫 350 |
14.6.2IP电话服务器的配置 350 |
14.6.3配置终端系统 350 |
14.6.4注册 351 |
14.7总结 351 |
第15章辅助概念 353 |
15.1安全原理和安全模式 353 |
15.1.1基于相对面选择原理 355 |
15.1.2基于成熟级别选择原理 357 |
15.1.3思想倾向原理简介 360 |
15.1.4作为技术问题的安全性 360 |
15.1.5作为业务问题的安全性 361 |
15.1.6未受控制的访问 361 |
15.1.7需要保护 361 |
15.1.8需要了解 361 |
15.1.9风险无意识 361 |
15.1.10管理风险 362 |
15.1.11风险避免 362 |
15.1.12单点解决方案 362 |
15.1.13实体对实体的安全性 362 |
15.1.14端对端的安全性 362 |
15.1.15违反法律 363 |
15.1.16服从法律 363 |
15.1.17安全无意识 363 |
15.1.18安全性之前的安全 363 |
15.1.19含糊的安全性 363 |
15.1.20保持开放 364 |
15.1.21使其复杂 364 |
15.1.22保持简单 364 |
15.1.23信任安全性 364 |
15.1.24安全地失败 364 |
15.1.25信任供应商 364 |
15.1.26方法之前的安全性目标 364 |
15.1.27堡垒心态 365 |
15.1.28基于时间的安全性 365 |
15.1.29信任雇员 365 |
15.1.30不信任任何人 365 |
15.1.31引入体系结构原理 365 |
15.1.32安全防护 365 |
15.1.33周边防御 365 |
15.1.34分隔和征服 366 |
15.1.35作为战场的网络 366 |
15.1.36和平或战争 366 |
15.1.37免疫系统 366 |
15.1.38分层的安全性 366 |
15.1.39深度防御 366 |
15.1.40监视看守者 366 |
15.1.41征募用户 367 |
15.1.42引入执行原理 367 |
15.1.43任何代价的安全性 367 |
15.1.44投资收益 367 |
15.1.45搁置安全性 367 |
15.1.46每种改变中的安全性 367 |
15.1.47忽略安全补丁 367 |
15.1.48主动控制和维护 368 |
15.1.49等待审计员 368 |
15.1.50通过时间成熟 368 |
15.1.51只有自顶向下的途径 368 |
15.1.52问题驱动 368 |
15.1.53到分析为止 368 |
15.1.54协作 368 |
15.1.55忽略安全事故 369 |
15.1.56响应安全事故 369 |
15.2使用误用案例增强安全模式 369 |
15.2.1基本概念 369 |
15.2.2表示安全模式 370 |
15.2.3在组织和用户级别中的安全模式 372 |
15.2.4参考 373 |
第16章结束语 375 |
16.1复杂性是安全性*坏的敌人 375 |
16.2安全性完全是关于对总是有限的资源的权衡 375 |
16.3只有将其分解为可管理的部分才可以处理复杂性 376 |
16.4使用它们,给出反馈,作出贡献 376 |
16.5问题反馈 377 |
参考文献... 379 |
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥48.2¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0