×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:7302145873
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:暂无
  • 页数:暂无
  • 出版时间:2007-04-01
  • 条形码:9787302145875 ; 978-7-302-14587-5

内容简介

安全问题近来越来越受到人们的关注,很显然较高的安全级别应是所有业务流程基本的先决条件,无论是商业部门还是公共部门都是如此。安全事故报告数量的稳步增长表明企业需要得到更多的帮助以解决安全问题——从软件系统到操作实践的企业计划。
  通常,安全问题在企业及其构建和运行的系统中并没有得到充分的解决。原因之一是安全覆盖了很多领域。无论是定义安全业务流程,还是安全地开发及运行相应系统和应用程序都是一项难度很大的挑战。由于系统和企业的开放程度不断提高,而且主要是Internet和电子商务技术存在的巨大风险,使得安全形势变得越来越紧张。同时,实现安全本身就很难,尤其是在分布式环境中,因为分布式环境涉及不同的组织、个体、技术组件和机制。除此之外,信任关系的频繁变化,也使得全面分析安全需求变得愈加困难。随着现代业务流程变得  越来越复杂,对于涉及其中的人员,理解整个问题空间不再是容易的事。尤其是以下三个重要问题:
  在系统设计和实现中经常*后才考虑安全问题。推进系统安全的企业上下文和需求不能得以清晰的表述,也不能融合在系统体系结构中。我们需要预先解决安全问题,而不是如今的“修理服务”方法。
  多数安全危机都可以归为那些反复出现的著名安全问题。记录在软件手册上的默认密码就是一例。在公共Web服务器上存储敏感信息是另一例。这些例子都说明人们对安全问题的重视程度不高,而且对安全问题也缺乏了解。在这些例子当中,主要目标是增强功能和性能,而不是降低风险。
  企业规划师、系统架构师、开发人员和运营经理安全知识匮乏。正因如此,他们严重依赖安全专家了解自身安全需求和提供安全解决方案。但是,安全专家的数量远不能满足这种需求。而且,安全专家发现在许多情况中,他们为每家企业或每个系统开发项目在重复地解决相同的问题。对于专家来说,这浪费了他们宝贵的时间,使他们无法抽身去解决更复杂的问题。
  虽然目前出现许多更新、更复杂的问题,但解决这些问题的关键是更好地理解企业上下文中存在的大量基本安全问题,并为它们建立恰当的解决方案。随着时间的推移,遇到同一基本安全问题的安全专家们发现自己总是重复地解决同一问题,而他们早就对这些问题了如指掌并且建立了相应的解决方案。在某种程度上,这些解决方案已收录在安全文献和相关安全标准之中,但是这些著作和标准需要专业人士才能看懂。
  本书的目标就是收集其中一些基本问题和解决方案,使它们能够为企业规划师、系统架构师、开发人员和运营经理所用。使用哪种形式记录这些信息,才能易于阅读和使用呢?我们如何从以前的错误中汲取经验,如何制定成熟的解决方案以避免问题的再度发生呢?
  本书借鉴使用了“模式”的概念,它是一种成型的软件开发技术。模式背后的基本思想是,以具有特定结构的文档形式记录专家经验,从而记录指定域中反复出现的问题的成熟解决方案。尤其是安全模式,当对企业或系统负责的人员安全经验不足时便可使用安全模式。这使他们自己就能够解决基本的安全问题,而不用每次都依靠安全专家解决这些问题。同时这也使安全专家能够抽身解决更新、更复杂的安全问题。
  人们将继续开发和使用二类安全解决方案。即使相对初级的计算机用户,如果他们执意要恶意攻击,也能够使用到处可见的脚本工具造成巨大的破坏。开发一类解决方案是一个巨大的难题,存在的问题有:需求不充分、设计概念不当、劣质的体系结构、不充分的规范、不成熟的软件开发实践、对系统管理的过度依赖、低劣的操作和高管层的消息闭塞等。我们越早对安全问题给予应有的重视,我们的解决方案就能更快地进化发展。这会在很大程度上减少在敏感环境中使用软件应用程序和系统所带来的风险。我们越来越依赖安全的系统和系统化的解决方案。我们相信安全模式是朝着这一方向迈出的关键一步。
  本书读者对象:本书面向那些对安全知识了解不多,但因工作要求或认识到安全重要性而需要为组织或系统增加基本安全功能的读者。本书也适合安全专家用做设计指导、系统比较和教授安全知识。
  本书结构:第1章“模式方法”概要介绍了整个模式范例。除了讨论模式方法外,本章还介绍了该书使用的模式模板。
  第2章“安全基础”介绍了几个重要的安全概念。本章提供了安全概览、安全区域分类和一组常用的安全资源。
  将模式应用在安全区域,产生了新的特定于域的模式类型:安全模式。第3章“安全模式”介绍了安全模式的进化历程,描述了它们的特点。同时也讨论了使用安全模式的好处,以及确定安全模式的数据源。
  第4章“模式作用域和企业安全”描述了安全模式的作用域和上下文,并解释了它们在本书中的组织方式。
  第5章“安全模式作用域”简要介绍了本书中的所有模式,以及本书引用但未包含的相关安全模式。在许多情况中,这些模式发表在其他地方。
  第6章到第13章介绍了安全模式本身。
  第6章“企业安全和风险管理”介绍了企业级安全模式。这些模式侧重于规划师在企业级战略开发、活动计划、业务模型、目标和策略中要进行的安全性考虑。
  第7章“身份识别和验证(I&A)”介绍了支持该系统的I&A服务和已有的服务模式。身份识别和验证(I&A)服务解决了识别与业务系统交互的用户、流程和其他系统的问题。
  第8章“访问控制模型”介绍的模式将大家接受的访问控制模型指定为面向对象的声明性模式,这些模式可用于指导构建安全的系统。本章还介绍了一个模式,该模式根据声明性模型定义的约束记录评估请求动态。本章*后介绍的模式可以帮助找到与基于角色的访问控制(RBAC)模型中角色相关联的权限。
  第9章“系统访问控制体系结构”介绍了体系结构级别的访问控制模式。本章还介绍了一个模式,该模式展现了在考虑一般访问控制需求的情况下收集系统底层需求的原因和方法。本章剩余部分讨论处理受访问控制保护的软件系统体系结构的模式。
  第10章“操作系统访问控制”介绍了针对操作系统的访问控制服务和机制的模式,这些模式描述了操作系统如何对资源实施访问控制,例如,内存地址空间和I/O设备。
  第11章“统计”介绍了审计和统计的服务和机制的模式。决策者需要了解任何发生的、涉及其资产的安全事件。安全审计和统计模式可以满足这种需求。
  第12章“防火墙体系结构”介绍了描述不同类型防火墙的模式语言。该模式语言可用于指导为系统选择合适的防火墙类型,或帮助设计者构建新系统。
  第13章“安全的Internet应用程序”介绍了Internet安全模式,它们是第8章“访问控制模型”和第12章“防火墙体系结构”针对Internet应用程序领域的具体化模式。
  第14章“案例研究:IP电话”介绍了一项新兴技术的案例研究,示范了如何使用安全模式将安全融入到实际系统工程方案中。将本书中讨论的*适宜的模式应用到从IP电话系统挑选的用例中。
  第15章“辅助概念”讨论了挑选的补充概念,这些概念对安全模式是一个补充。要特别指出的是,本章还介绍了安全原理的模式相关概念和所谓的“误用例”。
  第16章“结束语”给出了本书的结论,并对未来有关安全模式和相关概念的工作进行了展望。

目录


第1章模式方法. 1
1.1模式概况 1
1.2模式不是孤立存在的 3
1.3模式无处不在 3
1.4以人为本 4
1.5模式可以解决问题和塑造环境 4
1.6迈向模式语言 5
1.7模式文档 6
1.8模式的历史简介 8
1.9模式社区及其文化 8
第2章安全基础 11
2.1概述 11
2.2安全分类 12
2.2.1企业业务战略 12
2.2.2安全战略和策略 12
2.2.3属性 14
2.2.4违规 15
2.2.5风险管理 15
2.2.6方法 16
2.2.7服务 16
2.2.8机制 17
2.3安全资源概述 18
第3章安全模式 21
3.1安全模式的历史 21
3.2安全模式的特征 22
3.2.1示例 22
3.2.2上下文 23
3.2.3问题 23
3.2.4解决方案 24
3.2.5结论 24
3.2.6参考 24
3.3选择安全模式的原因 24
3.3.1解决方案的误解 24
3.3.2解决方案的“问题” 25
3.3.3解决方案的适用场合 25
3.3.4解决方案的决定性因素 25
3.3.5解决方案的后果 26
3.3.6外来经验 26
3.3.7解决方案以外的事情 26
3.4挖掘安全模式的方法 26
3.4.1企业安全标准 27
3.4.2ISO17799 27
3.4.3ISO13335 28
3.4.4共同准则 28
3.4.5IT基准安全防护手册 29
3.4.6企业和系统体系结构资源 30
3.4.7NIST 30
3.4.8SANS协会 30
3.4.9BurtonGroup 30
3.4.10操作和运行时资源 30
3.4.11计算机事件响应小组 31
3.4.12黑客团体 31
3.4.13安全公司 31
3.4.14软件和IT公司 32
3.4.15新闻组和邮件列表 32
第4章模式作用域和企业安全 33
4.1本书中的模式作用域 33
4.2组织因素 34
4.2.1读者视角 34
4.2.2分离和集成的需要 35
4.3*终组织 36
4.3.1安全视图概念 36
4.3.2模式组织 36
4.4映射到安全分类 37
4.5企业架构上下文中的组织 38
第5章安全模式作用域 43
5.1企业安全和风险管理模式 43
5.1.1安全需对企业资产进行身份识别 44
5.1.2资产评估 44
5.1.3威胁评估 44
5.1.4漏洞评估 44
5.1.5风险确定 44
5.1.6企业安全方法 44
5.1.7企业安全服务 44
5.1.8企业合作伙伴通信 44
5.1.9其他相关模式 45
5.2身份识别和验证(I&A)模式 45
5.2.1I&A需求 46
5.2.2I&A设计备选方案 46
5.2.3自动化I&A设计备选方案 46
5.2.4物理和程序性I&A 47
5.2.5密码设计和使用 47
5.2.6生物测定设计备选方案 47
5.2.7面部识别 47
5.2.8指纹 47
5.2.9手形 47
5.2.10虹膜识别 47
5.2.11视网膜扫描 47
5.2.12签名验证 48
5.2.13语音验证 48
5.2.14PKI设计变量 48
5.2.15硬件令牌设计备选方案 48
5.2.16磁卡 48
5.2.17一次性密码令牌 48
5.2.18智能卡 48
5.2.19未注册用户I&A需求 49
5.2.20行动者注册 49
5.3访问控制模型模式 49
5.3.1授权 49
5.3.2基于角色的访问控制 50
5.3.3多级安全 50
5.3.4基准监视器 50
5.3.5角色权限定义 50
5.4系统访问控制体系结构模式 50
5.4.1访问控制需求 51
5.4.2单访问点 51
5.4.3检查点 51
5.4.4安全会话 51
5.4.5带有错误的完全访问 51
5.4.6受限访问 51
5.5操作系统访问控制模式 51
5.5.1验证器 52
5.5.2受控流程创建器 52
5.5.3受控对象工厂 53
5.5.4受控对象监视器 53
5.5.5受控虚拟地址空间 53
5.5.6执行域 53
5.5.7受控执行环境 53
5.5.8文件授权 53
5.6统计模式 53
5.6.1安全统计需求 54
5.6.2安全统计设计 54
5.6.3审计需求 54
5.6.4审计设计 54
5.6.5跟踪记录和日志记录需求 55
5.6.6跟踪记录和日志记录设计 55
5.6.7入侵检测需求 55
5.6.8入侵检测设计 55
5.6.9防抵赖需求 55
5.6.10防抵赖设计 55
5.6.11其他相关模式 55
5.7防火墙体系结构模式 56
5.7.1数据包过滤防火墙 56
5.7.2基于代理的防火墙 56
5.7.3状态防火墙 56
5.8安全Internet应用程序模式 57
5.8.1信息隐匿 57
5.8.2安全通道 57
5.8.3已知合作伙伴 57
5.8.4非保护区 58
5.8.5保护型反向代理 58
5.8.6集成型反向代理 58
5.8.7前门 58
5.9密钥管理模式 58
5.9.1安全通信 58
5.9.2密钥生成 59
5.9.3使用公钥交换会话密钥 59
5.9.4公钥交换 59
5.9.5公钥数据库 59
5.9.6使用服务器端证书交换会话密钥 60
5.9.7使用证书交换会话密钥 60
5.9.8认证中心 60
5.9.9加密智能卡 60
5.9.10证书撤销 60
5.10相关安全模式库模式 60
5.10.1Web应用程序安全 61
5.10.2可用系统和受保护系统 61
5.10.3J2EE安全.Web服务和身份管理 61
第6章企业安全和风险管理 63
6.1企业资产安全需求标识 65
6.1.1示例 65
6.1.2上下文 65
6.1.3问题 65
6.1.4解决方案 66
6.1.5结构 67
6.1.6动态性 68
6.1.7实现 68
6.1.8示例分析 70
6.1.9已知应用 72
6.1.10结论 73
6.1.11参考 74
6.2资产评估 74
6.2.1别名 74
6.2.2示例 74
6.2.3上下文 75
6.2.4问题 75
6.2.5解决方案 75
6.2.6动态性 75
6.2.7实现 76
6.2.8示例分析 79
6.2.9变体 80
6.2.10已知应用 80
6.2.11结论 80
6.3威胁评估 81
6.3.1示例 81
6.3.2上下文 81
6.3.3问题 81
6.3.4解决方案 82
6.3.5动态性 82
6.3.6实现 83
6.3.7示例分析 86
6.3.8已知应用 87
6.3.9结论 88
6.4漏洞评估 88
6.4.1别名 88
6.4.2示例 88
6.4.3上下文 89
6.4.4问题 89
6.4.5解决方案 89
6.4.6动态性 90
6.4.7实现 90
6.4.8示例分析 94
6.4.9变体 95
6.4.10已知应用 96
6.4.11结论 96
6.5风险确定 96
6.5.1别名 97
6.5.2示例 97
6.5.3上下文 97
6.5.4问题 97
6.5.5解决方案 98
6.5.6动态性 98
6.5.7实现 99
6.5.8示例解析 100
6.5.9变体 103
6.5.10已知应用 103
6.5.11结论 103
6.6企业安全方法 104
6.6.1示例 104
6.6.2上下文 104
6.6.3问题 104
6.6.4解决方案 105
6.6.5结构 105
6.6.6动态性 105
6.6.7实现 106
6.6.8示例分析 110
6.6.9已知应用 110
6.6.10结论 112
6.6.11参考 112
6.7企业安全服务 112
6.7.1示例 112
6.7.2上下文 113
6.7.3问题 113
6.7.4解决方案 113
6.7.5结构 114
6.7.6实现 114
6.7.7示例分析 118
6.7.8已知应用 118
6.7.9结论 119
6.8企业合作伙伴通信 120
6.8.1示例 120
6.8.2上下文 121
6.8.3问题 121
6.8.4解决方案 121
6.8.5结构 122
6.8.6实现 122
6.8.7示例分析 126
6.8.8变体 127
6.8.9已知应用 128
6.8.10结论 128
第7章身份识别和验证(I&A) 129
7.1I&A需求 132
7.1.1示例 132
7.1.2上下文 133
7.1.3问题 133
7.1.4解决方案 133
7.1.5实现 136
7.1.6示例分析 138
7.1.7已知应用 140
7.1.8结论 140
7.1.9参考 141
7.2自动化I&A设计备选方案 141
7.2.1别名 141
7.2.2示例 141
7.2.3上下文 141
7.2.4问题 142
7.2.5解决方案 143
7.2.6实现 143
7.2.7示例分析 146
7.2.8已知应用 146
7.2.9结论 147
7.2.10参考 147
7.3密码设计和使用 147
7.3.1示例 147
7.3.2上下文 148
7.3.3问题 148
7.3.4解决方案 149
7.3.5结构 149
7.3.6实现 149
7.3.7示例分析 154
7.3.8变体 155
7.3.9已知应用 155
7.3.10结论 155
7.3.11参考 155
7.4生物识别设计备选方案 156
7.4.1示例 156
7.4.2上下文 156
7.4.3问题 157
7.4.4解决方案 158
7.4.5结构 158
7.4.6动态性 158
7.4.7实现 159
7.4.8示例分析 163
7.4.9已知应用 163
7.4.10结论 163
7.4.11参考 164
第8章访问控制模型 165
8.1授权 166
8.1.1示例 166
8.1.2上下文 166
8.1.3问题 166
8.1.4解决方案 166
8.1.5结构 166
8.1.6实现 167
8.1.7示例分析 167
8.1.8变体 167
8.1.9已知应用 168
8.1.10结论 168
8.1.11参考 168
8.2基于角色的访问控制 168
8.2.1示例 168
8.2.2上下文 169
8.2.3问题 169
8.2.4解决方案 169
8.2.5结构 169
8.2.6实现 169
8.2.7示例分析 170
8.2.8变体 170
8.2.9已知应用 170
8.2.10结论 170
8.2.11参考 171
8.3多级安全 171
8.3.1示例 171
8.3.2上下文 172
8.3.3问题 172
8.3.4解决方案 172
8.3.5结构 172
8.3.6实现 172
8.3.7示例分析 173
8.3.8已知应用 173
8.3.9结论 173
8.3.10参考 173
8.4引用监控 173
8.4.1别名 174
8.4.2示例 174
8.4.3上下文 174
8.4.4问题 174
8.4.5解决方案 174
8.4.6结构 174
8.4.7动态性 175
8.4.8实现 175
8.4.9示例分析 175
8.4.10已知应用 175
8.4.11结论 175
8.4.12参考 176
8.5角色权限定义 176
8.5.1示例 176
8.5.2上下文 176
8.5.3问题 176
8.5.4解决方案 177
8.5.5实现 177
8.5.6示例分析 178
8.5.7已知应用 179
8.5.8结论 179
8.5.9参考 180
第9章系统访问控制体系结构 181
9.1访问控制需求 182
9.1.1示例 182
9.1.2上下文 182
9.1.3问题 183
9.1.4解决方案 183
9.1.5实现 185
9.1.6示例分析 188
9.1.7已知应用 189
9.1.8结论 189
9.1.9参考 190
9.2单入口点 190
9.2.1别名 191
9.2.2示例 191
9.2.3上下文 191
9.2.4问题 191
9.2.5解决方案 192
9.2.6结构 193
9.2.7动态性 193
9.2.8实现 194
9.2.9示例分析 195
9.2.10已知应用 196
9.2.11结论 196
9.2.12参考 197
9.3检查点 197
9.3.1别名 197
9.3.2示例 197
9.3.3上下文 198
9.3.4问题 198
9.3.5解决方案 198
9.3.6结构 199
9.3.7动态性 200
9.3.8实现 200
9.3.9示例分析 202
9.3.10已知应用 202
9.3.11结论 203
9.3.12参考 204
9.4安全会话 204
9.4.1别名 204
9.4.2示例 204
9.4.3上下文 205
9.4.4问题 205
9.4.5解决方案 206
9.4.6结构 206
9.4.7动态性 207
9.4.8实现 208
9.4.9示例分析 209
9.4.10已知应用 209
9.4.11结论 209
9.4.12参考 210
9.5包含出错的完全访问 210
9.5.1别名 211
9.5.2示例 211
9.5.3上下文 211
9.5.4问题 211
9.5.5解决方案 212
9.5.6结构 213
9.5.7动态性 213
9.5.8实现 214
9.5.9示例分析 214
9.5.10变体 214
9.5.11已知应用 215
9.5.12结论 215
9.5.13参考.. 216
9.6受限制的访问 216
9.6.1别名 216
9.6.2示例 216
9.6.3上下文 217
9.6.4问题 217
9.6.5解决方案 217
9.6.6结构 218
9.6.7动态性 218
9.6.8实现 219
9.6.9变体 220
9.6.10已知应用 220
9.6.11结论 221
9.6.12参考 222
第10章操作系统访问控制 223
10.1验证者 223
10.1.1示例 224
10.1.2上下文 224
10.1.3问题 224
10.1.4解决方案 224
10.1.5结构 224
10.1.6动态性 225
10.1.7实现 225
10.1.8示例分析 226
10.1.9变体 226
10.1.10已知应用 226
10.1.11结论 227
10.1.12参考 227
10.2受控进程创建者 227
10.2.1示例 227
10.2.2上下文 227
10.2.3问题 227
10.2.4解决方案 228
10.2.5结构 228
10.2.6动态性 229
10.2.7实现 229
10.2.8示例分析 229
10.2.9已知应用 229
10.2.10结论 229
10.2.11参考 229
10.3受控对象工厂 230
10.3.1示例 230
10.3.2上下文 230
10.3.3问题 230
10.3.4解决方案 230
10.3.5结构 231
10.3.6动态性 231
10.3.7实现 232
10.3.8示例分析 232
10.3.9已知应用 232
10.3.10结论 232
10.3.11参考 232
10.4受控对象监控器 233
10.4.1示例 233
10.4.2上下文 233
10.4.3问题 233
10.4.4解决方案 233
10.4.5结构 233
10.4.6动态性 234
10.4.7示例分析 234
10.4.8已知应用 234
10.4.9结论 235
10.4.10参考 235
10.5受控虚拟地址空间 235
10.5.1示例 236
10.5.2上下文 236
10.5.3问题 236
10.5.4解决方案 236
10.5.5结构 236
10.5.6实现 237
10.5.7示例分析 237
10.5.8已知应用 237
10.5.9结论 237
10.5.10参考 238
10.6执行域 238
10.6.1示例 238
10.6.2上下文 238
10.6.3问题 239
10.6.4解决方案 239
10.6.5结构 239
10.6.6示例分析 239
10.6.7已知应用 240
10.6.8结论 240
10.6.9参考 240
10.7受控的执行环境 240
10.7.1示例 241
10.7.2上下文 241
10.7.3问题 241
10.7.4解决方案 241
10.7.5结构 242
10.7.6动态性 242
10.7.7示例分析 243
10.7.8已知应用 243
10.7.9结论 243
10.7.10参考 243
10.8文件授权 244
10.8.1示例 244
10.8.2上下文 244
10.8.3问题 244
10.8.4解决方案 245
10.8.5结构 245
10.8.6动态性 245
10.8.7实现 246
10.8.8示例分析 246
10.8.9已知应用 246
10.8.10结论 246
10.8.11参考 247
第11章统计 249
11.1安全统计需求 252
11.1.1示例 252
11.1.2上下文 253
11.1.3问题 253
11.1.4解决方案 254
11.1.5实现 255
11.1.6示例分析 256
11.1.7已知应用 256
11.1.8结论 257
11.1.9参考 258
11.2审计需求 258
11.2.1示例 258
11.2.2上下文 258
11.2.3问题 258
11.2.4解决方案 259
11.2.5实现 260
11.2.6示例分析 261
11.2.7已知应用 261
11.2.8结论 263
11.2.9参考 264
11.3审计跟踪和记录需求 264
11.3.1示例 264
11.3.2上下文 264
11.3.3问题 264
11.3.4解决方案 265
11.3.5实现 267
11.3.6示例分析 268
11.3.7已知应用 269
11.3.8结论 270
11.4入侵检测需求 270
11.4.1示例 270
11.4.2上下文 271
11.4.3问题 271
11.4.4解决方案 271
11.4.5实现 272
11.4.6示例分析 274
11.4.7已知应用 275
11.4.8结论 275
11.4.9参考 276
11.5不可抵赖的需求 276
11.5.1示例 276
11.5.2上下文 276
11.5.3问题 276
11.5.4解决方案 277
11.5.5实现 278
11.5.6示例分析 279
11.5.7已知应用 279
11.5.8结论 280
第12章防火墙体系结构 281
12.1数据包筛选防火墙 282
12.1.1示例 282
12.1.2上下文 282
12.1.3问题 282
12.1.4解决方案 282
12.1.5结构 283
12.1.6动态性 283
12.1.7实现 284
12.1.8示例分析 285
12.1.9已知应用 285
12.1.10结论 285
12.1.11另见 286
12.2基于代理的防火墙 286
12.2.1别名 286
12.2.2示例 286
12.2.3上下文 286
12.2.4问题 286
12.2.5解决方案 287
12.2.6结构 287
12.2.7动态性 288
12.2.8实现 288
12.2.9示例分析 289
12.2.10已知应用 289
12.2.11结论 289
12.2.12参考 289
12.3状态防火墙 289
12.3.1示例 290
12.3.2上下文 290
12.3.3问题 290
12.3.4解决方案 290
12.3.5结构 290
12.3.6动态性 291
12.3.7实现 292
12.3.8示例分析 292
12.3.9变体 292
12.3.10已知应用 292
12.3.11结论 293
12.3.12参考 293
第13章安全的Internet应用程序 295
13.1信息含糊 296
13.1.1示例 296
13.1.2上下文 297
13.1.3问题 297
13.1.4解决方案 297
13.1.5结构 298
13.1.6实现 298
13.1.7示例分析 300
13.1.8已知应用 301
13.1.9结论 301
13.2安全通道 301
13.2.1示例 302
13.2.2上下文 302
13.2.3问题 302
13.2.4解决方案 303
13.2.5结构 303
13.2.6动态性 304
13.2.7实现 305
13.2.8示例分析 306
13.2.9变体 306
13.2.10已知应用 307
13.2.11结论 307
13.3已知的参与者 307
13.3.1示例 307
13.3.2上下文 308
13.3.3问题 308
13.3.4解决方案 308
13.3.5结构 309
13.3.6动态性 309
13.3.7实现 311
13.3.8示例分析 311
13.3.9已知应用 311
13.3.10变体 312
13.3.11结论 312
13.4解除武装区域 312
13.4.1示例 312
13.4.2上下文 313
13.4.3问题 313
13.4.4解决方案 314
13.4.5结构 314
13.4.6动态性 315
13.4.7实现 316
13.4.8示例分析 317
13.4.9变体 317
13.4.10已知应用 317
13.4.11结论 318
13.5保护反向代理 318
13.5.1示例 318
13.5.2上下文 319
13.5.3问题 319
13.5.4解决方案 320
13.5.5结构 320
13.5.6动态性 321
13.5.7实现 322
13.5.8示例分析 323
13.5.9变体 323
13.5.10已知应用 323
13.5.11结论 323
13.5.12参考 324
13.6集成反向代理 324
13.6.1示例 325
13.6.2上下文 325
13.6.3问题 326
13.6.4解决方案 326
13.6.5结构 326
13.6.6动态性 326
13.6.7实现 327
13.6.8变体 328
13.6.9已知应用 329
13.6.10结论 329
13.6.11参考 330
13.7前门 330
13.7.1别名 330
13.7.2示例 330
13.7.3上下文 331
13.7.4问题 331
13.7.5解决方案 332
13.7.6结构 332
13.7.7动态性 332
13.7.8实现 333
13.7.9变体 334
13.7.10已知应用 334
13.7.11结论 334
13.7.12参考 335
第14章案例研究:IP电话 337
14.1IP电话概述 337
14.2IP电话的基础 338
14.2.1IP电话组件 339
14.2.2终端系统 339
14.2.3IP电话服务器 339
14.2.4网关 340
14.2.5IP电话信令和媒体流 340
14.2.6高级场景概述 340
14.2.7假设 341
14.2.8业务需求 341
14.3IP电话组件的弱点 342
14.4IP电话用例 342
14.4.1进行呼叫 343
14.4.2登录 343
14.4.3注销 343
14.4.4配置个人设置 344
14.4.5配置管理设置 344
14.4.6配置系统 345
14.5使用模式保护IP电话 345
14.5.1标识资产 346
14.5.2标识业务因素 346
14.5.3业务因素和资产之间的关系 347
14.5.4标识安全需求 347
14.5.5根据业务因素确定安全类型 347
14.5.6评估.细化 348
14.6应用相应的安全模式 349
14.6.1进行呼叫 350
14.6.2IP电话服务器的配置 350
14.6.3配置终端系统 350
14.6.4注册 351
14.7总结 351
第15章辅助概念 353
15.1安全原理和安全模式 353
15.1.1基于相对面选择原理 355
15.1.2基于成熟级别选择原理 357
15.1.3思想倾向原理简介 360
15.1.4作为技术问题的安全性 360
15.1.5作为业务问题的安全性 361
15.1.6未受控制的访问 361
15.1.7需要保护 361
15.1.8需要了解 361
15.1.9风险无意识 361
15.1.10管理风险 362
15.1.11风险避免 362
15.1.12单点解决方案 362
15.1.13实体对实体的安全性 362
15.1.14端对端的安全性 362
15.1.15违反法律 363
15.1.16服从法律 363
15.1.17安全无意识 363
15.1.18安全性之前的安全 363
15.1.19含糊的安全性 363
15.1.20保持开放 364
15.1.21使其复杂 364
15.1.22保持简单 364
15.1.23信任安全性 364
15.1.24安全地失败 364
15.1.25信任供应商 364
15.1.26方法之前的安全性目标 364
15.1.27堡垒心态 365
15.1.28基于时间的安全性 365
15.1.29信任雇员 365
15.1.30不信任任何人 365
15.1.31引入体系结构原理 365
15.1.32安全防护 365
15.1.33周边防御 365
15.1.34分隔和征服 366
15.1.35作为战场的网络 366
15.1.36和平或战争 366
15.1.37免疫系统 366
15.1.38分层的安全性 366
15.1.39深度防御 366
15.1.40监视看守者 366
15.1.41征募用户 367
15.1.42引入执行原理 367
15.1.43任何代价的安全性 367
15.1.44投资收益 367
15.1.45搁置安全性 367
15.1.46每种改变中的安全性 367
15.1.47忽略安全补丁 367
15.1.48主动控制和维护 368
15.1.49等待审计员 368
15.1.50通过时间成熟 368
15.1.51只有自顶向下的途径 368
15.1.52问题驱动 368
15.1.53到分析为止 368
15.1.54协作 368
15.1.55忽略安全事故 369
15.1.56响应安全事故 369
15.2使用误用案例增强安全模式 369
15.2.1基本概念 369
15.2.2表示安全模式 370  
15.2.3在组织和用户级别中的安全模式 372
15.2.4参考 373
第16章结束语 375
16.1复杂性是安全性*坏的敌人 375
16.2安全性完全是关于对总是有限的资源的权衡 375
16.3只有将其分解为可管理的部分才可以处理复杂性 376
16.4使用它们,给出反馈,作出贡献 376
16.5问题反馈 377
参考文献... 379

展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航