书名: | 安全模式z1u1i佳实践[图书]|4706196 |
图书定价: | 99元 |
图书作者: | (美)爱德华多B. 费尔南德斯(Eduardo B. Fernandez |
出版社: | 机械工业出版社 |
出版日期: | 2015/5/1 0:00:00 |
ISBN号: | 9787111501077 |
开本: | 16开 |
页数: | 0 |
版次: | 1-1 |
作者简介 |
爱德华多 B.费尔南德斯(Eduardo B.Fernandez)美国佛罗里达大西洋大学计算机科学与工程系教授。他在授权访问模型、面向对象分析与设计、安全模式等方面发表了大量的论文,并多次在全球性的学术和产业会议上发表演讲,目前主要关注安全模式、网络服务、云计算安全与容错等技术。他在普渡大学获得电气工程理学硕士学位,在加州大学洛杉矶分校获得计算机科学博士学位。他的个人主页是www.cse.fau.edu/~ed。 |
内容简介 |
《安全模式*佳实践》分为三部分:*部分(第1~3章)描述使用安全模式的动机、经验,以及本书所面向的对象,并且展示了作者的安全开发方法论;第二部分(第4~15章)详细介绍各种常用的安全模式,包括计算机系统不同体系结构层次的模式,如身份管理模式、身份认证模式、访问控制模式、安全进程管理模式、安全执行模式和文件管理模式、安全操作系统体系结构和管理模式、网络安全模式、Web服务安全模式、Web服务密码学模式、安全中间件模式、误用模式、云计算架构模式;第三部分(第16~17章)展示的是一些模式应用的示例、模式表,并且指出了今后可能的研究方向。 |
目录 |
译者序 序 前言 *部分 概 述 第1章 动机与目标2 1.1 为什么需要安全模式2 1.2 基本定义4 1.3 安全模式的历史6 1.4 安全模式的工业级应用6 1.5 其他建设安全系统的方法6 第2章 模式与安全模式8 2.1 什么是安全模式8 2.2 安全模式的性质9 2.3 模式的描述与目录11 2.4 安全模式的剖析12 2.5 模式图16 2.6 如何对安全模式分类17 2.7 模式挖掘19 2.8 安全模式的应用19 2.9 如何评估安全模式及其对安全的影响20 2.10 威胁建模和滥用模式21 2.11 容错模式21 第3章 安全系统开发方法22 3.1 为模式增加信息22 3.2 基于生命周期的方法23 3.3 采用模型驱动的工程方法25 第二部分 模 式 第4章 身份管理模式28 4.1 概述28 4.2 信任环30 4.3 身份提供者32 4.4 身份联合34 4.5 自由联盟身份联合39 第5章 身份认证模式45 5.1 概述45 5.2 认证器46 5.3 远程认证器/授权者50 5.4 凭据55 第6章 访问控制模式62 6.1 概述62 6.2 授权65 6.3 基于角色的访问控制68 6.4 多级安全71 6.5 基于策略的访问控制74 6.6 访问控制列表79 6.7 权能83 6.8 具体化的引用监控器87 6.9 受控的访问会话90 6.10 基于会话和角色的访问控制93 6.11 安全日志和审计97 第7章 安全进程管理模式101 7.1 概述101 7.2 安全进程/线程104 7.3 受控进程创建器109 7.4 受控对象工厂111 7.5 受控对象监控器114 7.6 受保护的入口点117 7.7 保护环120 第8章 安全执行模式和文件管理模式126 8.1 概述126 8.2 虚拟地址空间访问控制127 8.3 执行域129 8.4 受控执行域131 8.5 虚拟地址空间结构选择135 第9章 安全操作系统体系结构和管理模式141 9.1 概述141 9.2 模块化操作系统体系结构143 9.3 分层操作系统体系结构146 9.4 微内核操作系统体系结构150 9.5 虚拟机操作系统体系结构155 9.6 管理员分级158 9.7 文件访问控制162 第10章 网络安全模式166 10.1 概述166 10.2 抽象虚拟专用网168 10.3 IPSec虚拟专用网172 10.4 传输层安全虚拟专用网174 10.5 传输层安全176 10.6 抽象入侵检测系统184 10.7 基于签名的入侵检测系统189 10.8 基于行为的入侵检测系统193 第11章 Web服务安全模式198 11.1 概述198 11.2 应用防火墙200 11.3 XML防火墙207 11.4 XACML授权212 11.5 XACML访问控制评估217 11.6 Web服务策略语言221 11.7 WS策略224 11.8 WS信任231 11.9 SAML断言238 第12章 Web服务密码学模式243 12.1 概述243 12.2 对称加密246 12.3 非对称加密252 12.4 运用散列法的数字签名257 12.5 XML加密263 12.6 XML签名271 12.7 WS安全279 第13章 安全中间件模式285 13.1 概述285 13.2 安全经纪人287 13.3 安全管道和过滤器293 13.4 安全黑板299 13.5 安全适配器303 13.6 安全的三层结构307 13.7 安全企业服务总线310 13.8 安全的分布式发布/订购315 13.9 安全的“模型–视图–控制器”319 第14章 误用模式324 14.1 概述324 14.2 蠕虫330 14.3 VoIP中的拒绝服务336 14.4 Web服务欺骗341 第15章 云计算架构模式347 15.1 简介347 15.2 基础设施即服务349 15.3 平台即服务357 15.4 软件即服务364 第三部分 模 式 应 用 第16章 构建安全的架构372 16.1 列举威胁373 16.2 分析阶段375 16.3 设计阶段378 16.4 法律案例的安全处理381 16.5 SCADA系统387 16.6 医疗应用392 16.6.1 医疗记录及其规程393 16.6.2 病人治疗记录模式394 16.6.3 病人记录模式395 16.7 环境辅助生活397 16.8 无线网络安全399 16.9 本章小结402 第17章 安全模式总结及安全模式的未来403 17.1 安全模式总结403 17.2 安全模式的未来研究方向412 17.3 安全原则414 17.4 未来展望415 附录A XACML访问控制评估的伪代码416 术语表418 参考文献423 |
编辑推荐 |
《安全模式*佳实践》
世界*安全专家亲笔撰写,从软件架构视角,全面总结软件开发领域的各类安全模式,覆盖现代安全问题,包含大量真实案例
从概念到设计,再到实现和逆向工程,详细讲解安全模式在开发安全软件过程中的应用,提供详细的实现建议和UML图 |