分享
 
 
 

分布式计算的安全原理

  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  參考價格: 点此进入淘宝搜索页搜索
  分類: 图书,计算机/网络,计算机理论,

作者: 美.布鲁斯等著李如豹等译

出 版 社: 机械工业出版社

出版时间: 2002-9-1字数:版次: 1页数: 271印刷时间: 2002/09/01开本:印次:纸张: 胶版纸I S B N : 9787111108276包装: 平装编辑推荐

内容简介

本书为分布式系统的管理人员解决分布式计算安全问题提供了一个完整的、合理的框架。全书包括4个部分,共25个章节。主要讲述了如何开发更加安全的分布式系统体系结构和方法;构建可信的、基于开放式系统的分布式事务处理系统;评估成本与风险;考虑人和组织因素,从而做到在提高安全性的同时把对人和过程的影响降至最低。本书探讨了分布式系统中的很多关键风险领域,其中包括网络、操作系统、应用程序、中间件及因特网。并为如何设计和实现安全策略提供了有价值、广泛的建议。

本书适合于广大的计算机系统安全保障人员阅读,可以作为大专院校的计算机教材或辅助教材。

作者简介

目录

译者序

前言

第一部分 理解问题

第1章 计算安全—一个业务问题

1.1 业务推动

1.1.1 网络的优越性

1.1.2 业务环境

1.1.3 分布式环境是容易的

1.1.4 客户或者公众的认识

1.1.5 技术羡慕

1.2 业务问题

1.2.1 把安全当成宗教

1.2.2 成本与风险

1.2.3 公司承诺

1.2.4 选择和技术

1.3 小结

第2章 分布式安全的挑战

2.1 几个故事

2.1.1 杜鹃鸟的蛋

2.1.2 网上的蠕虫

2.1.3 物理安全

2.1.4 密码窃贼

2.1.5 遗漏的错误

2.1.6 丢失了什么

2.1.7 抓住罪犯

2.2 安全问题

2.2.1 计算增长

2.2.2 认识问题

2.2.3 风险分析

2.2.4 数据分类

2.2.5 单一登录

2.2.6 有人闯入吗

2.2.7 远程访问

2.2.8 安全问题来自何方

2.2.9 网络连接

2.3 十大问题

2.4 结论

第二部分 基础

第3章 计算安全基础

3.1 安全的概念

3.1.1 标识

3.1.2 认证

3.1.3 授权

3.1.4 机密性

3.1.5 完整性

3.1.6 认可

3.1.7 审计和审计跟踪

3.1.8 安全过程

3.2 信任—信任的概念

3.2.1 可用性

3.2.2 性能

3.2.3 信任边界

3.3 信任—需要信任的原因

3.4 小结

第4章 安全体系结构

4.1 基础

4.1.1 策略

4.1.2 原则

4.1.3 规范和标准

4.1.4 教育

4.2 信任

4.2.1 安全

4.2.2 可用性

4.2.3 性能

4.3 控制

4.3.1 物理访问

4.3.2 网络访问

4.3.3 管理

4.3.4 测量

4.3.5 监视和探查

4.3.6 变动管理

4.3.7 审计

4.4 小结

第5章 基础

5.1 原则

5.2 安全策略框架

5.3 安全标准

5.3.1 标准

5.3.2 指导原则

5.4 小结

第6章 安全策略

6.1 安全策略框架

6.1.1 基本的安全元素

6.1.2 同数据相关的策略

6.1.3 个人使用策略(通用)

6.1.4 安全管理策略

6.1.5 系统策略

6.1.6 网络策略

6.1.7 用户策略

6.1.8 软件策略

6.1.9 其他策略

6.2 策略的例子

6.3 建立策略的过程

6.3.1 责任

6.3.2 安全策略指南

6.3.3 认识和教育

6.3.4 策略过程实现

6.4 小结

第三部分 技术

第7章 网络

7.1 两个网络的故事

7.2 系统网络体系结构

7.2.1 体系结构

7.2.2 高级对等网络

7.2.3 IBM开放式蓝图

7.2.4 SNA/APPN安全性

7.2.5 SNA/APPN小结

7.3 TCP/IP介绍

7.3.1 基本的TCP/IP结构

7.3.2 TCP/IP工作原理

7.3.3 网际协议是可信任的吗

7.3.4 提高IP网络的安全性

7.3.5 将来的开发

7.4 SNA同TCP/IP的安全性比较

7.5 结论

第8章 网络操作系统

8.1 网络操作系统的功能

8.1.1 认证

8.1.2 授权控制

8.1.3 审计跟踪

8.1.4 NOS安全方案

8.2 有关NOS实现的问题

8.2.1 物理访问

8.2.2 特洛伊木马

8.2.3 LOGIN脚本

8.2.4 密码攻击

8.2.5 管理的一致性

8.2.6 GUEST账号

8.2.7 病毒防护

8.2.8 工作组计算

8.2.9 将来的开发

8.3 结论

第9章 客户机-服务器和中间件

9.1 客户机-服务器

9.2 中间件

9.2.1 需要中间件吗

9.2.2 中间件服务

9.2.3 中间件模型

9.3 可用技术

9.3.1 应用程序通信

9.3.2 远程过程调用

9.3.3 socket

9.3.4 IBM MQSeries

9.4 分布式对象

9.4.1 OMG CURBA

9.4.2 对象请求代理

9.4.3 COM/OLE

9.4.4 SOM和OpenDoc

9.4.5 分布式对象的安全性考虑

9.5 密切注意发展趋势

9.6 小结

第10章 UNIX安全

10.1 UNIX安全性名声不好的原因

10.2 UNIX安全

10.2.1 物理安全

10.2.2 UNIX认证

10.2.3 用户的主环境

10.2.4 组控制

10.2.5 UNIX认证中的脆弱性

10.2.6 资源访问控制

10.2.7 授权中的局限性

10.2.8 访问控制列表

10.2.9 ACL的问题

10.2.10 超级用户访问

10.2.11 权力的委托

10.3 典型性的滥用

10.4 结论

第11章 进一步探讨UNIX安全

11.1 UNIX网络服务

11.1.1 标准UNIX网络服务的工作原理

11.1.2 远程过程调用

11.1.3 伯克利服务

11.1.4 远程执行工具

11.1.5 Telnet服务

11.1.6 文件传输协议

11.1.7 普通文件传输协议

11.1.8 匿名FTP

11.1.9 sendmail

11.1.10 信息服务

11.1.11 UUCP服务

11.1.12 网络文件系统

11.1.13 网络信息服务

11.1.14 域名系统

11.1.15 网络时间协议

11.2 窃贼的工具

11.3 结论

第12章 UNIX解决方案

12.1 控制监视器

12.1.1 系统管理

12.1.2 审计跟踪

12.1.3 动态警报

12.1.4 安全警报

12.2 结论

第13章 Windows NT安全

13.1 安全控制

13.1.1 用户配置文件/登录脚本

13.1.2 访问控制列表

13.1.3 NT文件系统

13.2 连网

13.2.1 TCP/IP服务

13.2.2 远程访问

13.2.3 审计和报警

13.2.4 Window NT安全吗

13.3 结论

第14章 因特网

14.1 因特网的概念

14.1.1 因特网服务

14.1.2 公司使用

14.1.3 因特网上的业务

14.1.4 问题

14.1.5 安全需求

14.1.6 标准和技术

14.1.7 Java

14.1.8 因特网PC

14.2 因特网防火墙

14.2.1 防火墙组件

14.2.2 典型的防火墙

14.2.3 构建还是购买

14.2.4 因特网可接受的使用策略

14.3 结论

第15章 密码学

15.1 私有密钥加密

15.1.1 DES加密

15.1.2 自动柜员机

15.1.3 私有密钥的考虑

15.2 公开密钥加密

15.2.1 RSA公开密钥

15.2.2 公开密钥的考虑

15.2.3 认证中心

15.3 加密问题

15.3.1 加密密钥管理

15.3.2 出口考虑

15.3.3 评估考虑

15.3.4 应该加密的内容

15.3.5 影响和风险

15.3.6 Clipper芯片

15.4 数字签名

15.5 小结

第16章 DCE环境

16.1 DCE的概念

16.1.1 DCE单元的概念

16.1.2 线程

16.1.3 远程过程调用

16.1.4 目录服务

16.1.5 安全服务

16.1.6 定时服务

16.1.7 分布式文件系统

16.2 关于DCE的问题

16.3 结论

第17章 DCE安全概念

17.1 DCE认证

17.1.1 客户机认证

17.1.2 客户机到服务器认证

17.1.3 认证外部单元

17.1.4 扩展注册

17.1.5 服务器认证

17.1.6 加密客户机-服务器通信

17.1.7 认证DCE服务

17.2 授权

17.2.1 基于规则的授权

17.2.2 GSSAPI

17.2.3 双因素认证和智能卡

17.2.4 审计

17.2.5 单一登录

17.3 DCE安全吗

17.4 结论

第18章 分布式数据库

18.1 RDBMS的概念

18.2 启用应用的不同模型

18.2.1 用户认证

18.2.2 操作系统访问

18.2.3 用户配置文件

18.2.4 授权控制

18.2.5 责任分离

18.2.6 批处理SQL语句

18.2.7 用户组

18.2.8 角色

18.2.9 存储过程

18.2.10 触发器

18.2.11 远程过程调用

18.2.12 审计机制

18.3 有关RDBMS的问题

18.3.1 附加的解决方案

18.3.2 传输安全性

18.3.3 数据合并

18.4 数据仓库的概念

18.5 结论

第19章 联机事务处理

19.1 事务的概念

19.1.1 分布式逻辑工作单元

19.1.2 分布式数据访问模型

19.2 事务处理系统的组件

19.2.1 TP监视器

19.2.2 TP监视器需求

19.2.3 OLTP是可信任的

19.2.4 OLTP与数据库

19.2.5 分布式OLTP

19.2.6 TP监视器组织

19.2.7 TP监视器

19.2.8 应用程序设计

19.2.9 面向对象的事务

19.3 五大列表

19.4 小结

第四部分 解决问题

第20章 安全应用程序

20.1 概念

20.2 系统开发生命周期

20.2.1 需求阶段

20.2.2 设计和分析

20.2.3 应用开发和测试

20.2.4 实现

20.2.5 维护

20.2.6 认可

20.2.7 GSSAPI

20.2.8 对象

20.2.9 基于角色和基于规则的安全性

20.2.10 重新添加安全性

20.3 小结

第21章 实现示例

21.1 电子邮件

21.1.1 电子邮件安全需求

21.1.2 标准

21.1.3 电子数据交换

21.1.4 保密增强邮件

21.1.5 良好保密

21.1.6 同电子邮件有关的问题

21.2 Lotus Notes

21.2.1 Lotus Notes的安全性

21.2.2 用户认证

21.2.3 Lotus Notes邮件

21.3 下一步的展望

21.4 小结

第22章 安全管理

22.1 系统管理

22.1.1 访问控制解决方案

22.1.2 单一登录

22.1.3 密钥认证

22.2 网络管理

22.2.1 什么是SNMP

22.2.2 SNMP足够强大吗

22.2.3 网络事件管理

22.2.4 动态监视

22.2.5 Andromeda

22.2.6 安全忠告

22.2.7 飞虎队

22.3 结论

第23章 开发安全策略

23.1 安全策略

23.2 安全策略路线图

23.2.1 当前评估

23.2.2 范围和假设

23.2.3 需求分析

23.2.4 体系结构

23.2.5 建议

23.2.6 候选方案

23.2.7 成本

23.2.8 推荐的解决方案

23.2.9 风险和影响

23.2.10 战术计划

23.3 结论

第24章 审计

24.1 审计的概念

24.1.1 审计者

24.1.2 常见的错误

24.1.3 计算审计重要的原因何在

24.2 审计的角色

24.2.1 关系

24.2.2 建立正确的标准

24.3 UNIX审计标准示例

24.4 计算机审记基础

24.5 扩大重点

24.5.1 用户意识

24.5.2 业务持续计划

24.5.3 物理控制

24.5.4 软件许可

24.5.5 软件开发

24.6 其他的审计类型

24.6.1 风险评估

24.6.2 脆弱性测试

24.6.3 自评估

24.6.4 性能审计

24.6.5 审计时间

24.6.6 认可

24.6.7 自评估工具

24.7 结论

第25章 未来

附 录

附录A 强认证

附录B 智能卡

附录C 个人计算机的安全

附录D 远程访问

词汇表

媒体评论

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有