注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全分布式計算的安全原理

分布式計算的安全原理

分布式計算的安全原理

定 價:¥35.00

作 者: (美)Glen Bruce,(美)Rob Dempsey著;李如豹,剛冬梅等譯;李如豹譯
出版社: 機(jī)械工業(yè)出版社
叢編項: 計算機(jī)科學(xué)叢書
標(biāo) 簽: 暫缺

ISBN: 9787111108276 出版時間: 2002-09-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 288 字?jǐn)?shù):  

內(nèi)容簡介

  計算機(jī)科學(xué)叢書。本書為分布式系統(tǒng)的管理人員解決分布式計算安全問題提供了一個完整的、合理的框架。全書包括4個部分,共25個章節(jié)。主要講述了如何開發(fā)更加安全的分布式系統(tǒng)體系結(jié)構(gòu)和方法;構(gòu)建可信的、基于開放式系統(tǒng)的分布事務(wù)處理系統(tǒng);評估成本與風(fēng)險;考慮人和組織因素,從而做到在提高安全性的同時把對人和過程的影響降至最低。本書探討了分布式系統(tǒng)中的很多關(guān)鍵風(fēng)險領(lǐng)域,其中包括網(wǎng)絡(luò)、操作系統(tǒng)、應(yīng)用程序、中間件及因特網(wǎng)。并為如何設(shè)計和實現(xiàn)安全策略提供了有價值、廣泛的建議。本書適合于廣大的計算機(jī)系統(tǒng)安全保障人員閱讀,可以作為大專院校的計算機(jī)的教材或輔助教材。

作者簡介

暫缺《分布式計算的安全原理》作者簡介

圖書目錄

譯者序

前言

第一部分 理解問題

第1章 計算安全—一個業(yè)務(wù)問題 

1.1 業(yè)務(wù)推動 
1.1.1 網(wǎng)絡(luò)的優(yōu)越性 
1.1.2 業(yè)務(wù)環(huán)境 
1.1.3 分布式環(huán)境是容易的 
1.1.4 客戶或者公眾的認(rèn)識
1.1.5 技術(shù)羨慕 
1.2 業(yè)務(wù)問題 
1.2.1 把安全當(dāng)成宗教 
1.2.2 成本與風(fēng)險 
1.2.3 公司承諾 
1.2.4 選擇和技術(shù) 
1.3 小結(jié)

第2章 分布式安全的挑戰(zhàn) 

2.1 幾個故事 
2.1.1 杜鵑鳥的蛋 
2.1.2 網(wǎng)上的蠕蟲 
2.1.3 物理安全 
2.1.4 密碼竊賊 
2.1.5 遺漏的錯誤 
2.1.6 丟失了什么 
2.1.7 抓住罪犯 
2.2 安全問題 
2.2.1 計算增長 
2.2.2 認(rèn)識問題 
2.2.3 風(fēng)險分析 
2.2.4 數(shù)據(jù)分類 
2.2.5 單一登錄 
2.2.6 有人闖入嗎 
2.2.7 遠(yuǎn)程訪問 
2.2.8 安全問題來自何方 
2.2.9 網(wǎng)絡(luò)連接 
2.3 十大問題 
2.4 結(jié)論 

第二部分 基礎(chǔ)

第3章 計算安全基礎(chǔ) 

3.1 安全的概念 
3.1.1 標(biāo)識 
3.1.2 認(rèn)證 
3.1.3 授權(quán) 
3.1.4 機(jī)密性 
3.1.5 完整性 
3.1.6 認(rèn)可 
3.1.7 審計和審計跟蹤 
3.1.8 安全過程 
3.2 信任—信任的概念 
3.2.1 可用性 
3.2.2 性能 
3.2.3 信任邊界 
3.3 信任—需要信任的原因 
3.4 小結(jié) 

第4章 安全體系結(jié)構(gòu) 

4.1 基礎(chǔ)
4.1.1 策略
4.1.2 原則
4.1.3 規(guī)范和標(biāo)準(zhǔn)
4.1.4 教育
4.2 信任
4.2.1 安全
4.2.2 可用性
4.2.3 性能
4.3 控制
4.3.1 物理訪問
4.3.2 網(wǎng)絡(luò)訪問
4.3.3 管理
4.3.4 測量
4.3.5 監(jiān)視和探查
4.3.6 變動管理
4.3.7 審計
4.4 小結(jié)

第5章 基礎(chǔ) 

5.1 原則 
5.2 安全策略框架
5.3 安全標(biāo)準(zhǔn)
5.3.1 標(biāo)準(zhǔn)
5.3.2 指導(dǎo)原則
5.4 小結(jié)

第6章 安全策略 

6.1 安全策略框架 
6.1.1 基本的安全元素 
6.1.2 同數(shù)據(jù)相關(guān)的策略
6.1.3 個人使用策略(通用)
6.1.4 安全管理策略
6.1.5 系統(tǒng)策略
6.1.6 網(wǎng)絡(luò)策略
6.1.7 用戶策略
6.1.8 軟件策略
6.1.9 其他策略
6.2 策略的例子
6.3 建立策略的過程
6.3.1 責(zé)任
6.3.2 安全策略指南
6.3.3 認(rèn)識和教育
6.3.4 策略過程實現(xiàn)
6.4 小結(jié)

第三部分 技術(shù)

第7章 網(wǎng)絡(luò)

7.1 兩個網(wǎng)絡(luò)的故事
7.2 系統(tǒng)網(wǎng)絡(luò)體系結(jié)構(gòu) 
7.2.1 體系結(jié)構(gòu) 
7.2.2 高級對等網(wǎng)絡(luò)
7.2.3 IBM開放式藍(lán)圖
7.2.4 SNA/APPN安全性
7.2.5 SNA/APPN小結(jié)
7.3 TCP/IP介紹 
7.3.1 基本的TCP/IP結(jié)構(gòu) 
7.3.2 TCP/IP工作原理 
7.3.3 網(wǎng)際協(xié)議是可信任的嗎 
7.3.4 提高IP網(wǎng)絡(luò)的安全性 
7.3.5 將來的開發(fā) 
7.4 SNA同TCP/IP的安全性比較
7.5 結(jié)論

第8章 網(wǎng)絡(luò)操作系統(tǒng) 

8.1 網(wǎng)絡(luò)操作系統(tǒng)的功能
8.1.1 認(rèn)證
8.1.2 授權(quán)控制 
8.1.3 審計跟蹤
8.1.4 NOS安全方案
8.2 有關(guān)NOS實現(xiàn)的問題
8.2.1 物理訪問
8.2.2 特洛伊木馬
8.2.3 LOGIN腳本
8.2.4 密碼攻擊
8.2.5 管理的一致性
8.2.6 GUEST賬號
8.2.7 病毒防護(hù)
8.2.8 工作組計算
8.2.9 將來的開發(fā)
8.3 結(jié)論

第9章 客戶機(jī)-服務(wù)器和中間件

9.1 客戶機(jī)-服務(wù)器 
9.2 中間件
9.2.1 需要中間件嗎
9.2.2 中間件服務(wù)
9.2.3 中間件模型
9.3 可用技術(shù)
9.3.1 應(yīng)用程序通信
9.3.2 遠(yuǎn)程過程調(diào)用
9.3.3 socket
9.3.4 IBM MQSeries
9.4 分布式對象
9.4.1 OMG CURBA
9.4.2 對象請求代理
9.4.3 COM/OLE
9.4.4 SOM和OpenDoc
9.4.5 分布式對象的安全性考慮
9.5 密切注意發(fā)展趨勢
9.6 小結(jié) 

第10章 UNIX安全 

10.1 UNIX安全性名聲不好的原因
10.2 UNIX安全
10.2.1 物理安全
10.2.2 UNIX認(rèn)證
10.2.3 用戶的主環(huán)境
10.2.4 組控制
10.2.5 UNIX認(rèn)證中的脆弱性
10.2.6 資源訪問控制
10.2.7 授權(quán)中的局限性
10.2.8 訪問控制列表
10.2.9 ACL的問題
10.2.10 超級用戶訪問
10.2.11 權(quán)力的委托
10.3 典型性的濫用
10.4 結(jié)論 

第11章 進(jìn)一步探討UNIX安全 

11.1 UNIX網(wǎng)絡(luò)服務(wù) 
11.1.1 標(biāo)準(zhǔn)UNIX網(wǎng)絡(luò)服務(wù)的工作原理 
11.1.2 遠(yuǎn)程過程調(diào)用 
11.1.3 伯克利服務(wù) 
11.1.4 遠(yuǎn)程執(zhí)行工具 
11.1.5 Telnet服務(wù) 
11.1.6 文件傳輸協(xié)議 
11.1.7 普通文件傳輸協(xié)議 
11.1.8 匿名FTP 
11.1.9 sendmail 
11.1.10 信息服務(wù) 
11.1.11 UUCP服務(wù) 
11.1.12 網(wǎng)絡(luò)文件系統(tǒng) 
11.1.13 網(wǎng)絡(luò)信息服務(wù) 
11.1.14 域名系統(tǒng) 
11.1.15 網(wǎng)絡(luò)時間協(xié)議 
11.2 竊賊的工具 
11.3 結(jié)論 

第12章 UNIX解決方案 

12.1 控制監(jiān)視器 
12.1.1 系統(tǒng)管理 
12.1.2 審計跟蹤 
12.1.3 動態(tài)警報 
12.1.4 安全警報 
12.2 結(jié)論 

第13章 Windows NT安全 

13.1 安全控制 
13.1.1 用戶配置文件/登錄腳本 
13.1.2 訪問控制列表 
13.1.3 NT文件系統(tǒng) 
13.2 連網(wǎng) 
13.2.1 TCP/IP服務(wù) 
13.2.2 遠(yuǎn)程訪問 
13.2.3 審計和報警 
13.2.4 Window NT安全嗎 
13.3 結(jié)論 

第14章 因特網(wǎng) 

14.1 因特網(wǎng)的概念 
14.1.1 因特網(wǎng)服務(wù) 
14.1.2 公司使用 
14.1.3 因特網(wǎng)上的業(yè)務(wù) 
14.1.4 問題 
14.1.5 安全需求 
14.1.6 標(biāo)準(zhǔn)和技術(shù) 
14.1.7 Java 
14.1.8 因特網(wǎng)PC 
14.2 因特網(wǎng)防火墻 
14.2.1 防火墻組件 
14.2.2 典型的防火墻 
14.2.3 構(gòu)建還是購買 
14.2.4 因特網(wǎng)可接受的使用策略 
14.3 結(jié)論 

第15章 密碼學(xué) 

15.1 私有密鑰加密 
15.1.1 DES加密 
15.1.2 自動柜員機(jī) 
15.1.3 私有密鑰的考慮 
15.2 公開密鑰加密 
15.2.1 RSA公開密鑰 
15.2.2 公開密鑰的考慮 
15.2.3 認(rèn)證中心 
15.3 加密問題 
15.3.1 加密密鑰管理 
15.3.2 出口考慮 
15.3.3 評估考慮 
15.3.4 應(yīng)該加密的內(nèi)容 
15.3.5 影響和風(fēng)險 
15.3.6 Clipper芯片 
15.4 數(shù)字簽名 
15.5 小結(jié) 

第16章 DCE環(huán)境 

16.1 DCE的概念 
16.1.1 DCE單元的概念 
16.1.2 線程 
16.1.3 遠(yuǎn)程過程調(diào)用 
16.1.4 目錄服務(wù) 
16.1.5 安全服務(wù) 
16.1.6 定時服務(wù) 
16.1.7 分布式文件系統(tǒng) 
16.2 關(guān)于DCE的問題 
16.3 結(jié)論 

第17章 DCE安全概念 

17.1 DCE認(rèn)證 
17.1.1 客戶機(jī)認(rèn)證 
17.1.2 客戶機(jī)到服務(wù)器認(rèn)證 
17.1.3 認(rèn)證外部單元 
17.1.4 擴(kuò)展注冊 
17.1.5 服務(wù)器認(rèn)證 
17.1.6 加密客戶機(jī)-服務(wù)器通信 
17.1.7 認(rèn)證DCE服務(wù) 
17.2 授權(quán) 
17.2.1 基于規(guī)則的授權(quán) 
17.2.2 GSSAPI 
17.2.3 雙因素認(rèn)證和智能卡 
17.2.4 審計 
17.2.5 單一登錄 
17.3 DCE安全嗎 
17.4 結(jié)論 

第18章 分布式數(shù)據(jù)庫 

18.1 RDBMS的概念 
18.2 啟用應(yīng)用的不同模型 
18.2.1 用戶認(rèn)證 
18.2.2 操作系統(tǒng)訪問 
18.2.3 用戶配置文件 
18.2.4 授權(quán)控制 
18.2.5 責(zé)任分離 
18.2.6 批處理SQL語句 
18.2.7 用戶組 
18.2.8 角色 
18.2.9 存儲過程 
18.2.10 觸發(fā)器 
18.2.11 遠(yuǎn)程過程調(diào)用 
18.2.12 審計機(jī)制 
18.3 有關(guān)RDBMS的問題 
18.3.1 附加的解決方案 
18.3.2 傳輸安全性 
18.3.3 數(shù)據(jù)合并 
18.4 數(shù)據(jù)倉庫的概念 
18.5 結(jié)論 

第19章 聯(lián)機(jī)事務(wù)處理 

19.1 事務(wù)的概念 
19.1.1 分布式邏輯工作單元 
19.1.2 分布式數(shù)據(jù)訪問模型 
19.2 事務(wù)處理系統(tǒng)的組件 
19.2.1 TP監(jiān)視器 
19.2.2 TP監(jiān)視器需求 
19.2.3 OLTP是可信任的 
19.2.4 OLTP與數(shù)據(jù)庫 
19.2.5 分布式OLTP 
19.2.6 TP監(jiān)視器組織 
19.2.7 TP監(jiān)視器 
19.2.8 應(yīng)用程序設(shè)計 
19.2.9 面向?qū)ο蟮氖聞?wù) 
19.3 五大列表 
19.4 小結(jié) 

第四部分 解決問題

第20章 安全應(yīng)用程序 

20.1 概念 
20.2 系統(tǒng)開發(fā)生命周期 
20.2.1 需求階段 
20.2.2 設(shè)計和分析 
20.2.3 應(yīng)用開發(fā)和測試 
20.2.4 實現(xiàn) 
20.2.5 維護(hù) 
20.2.6 認(rèn)可 
20.2.7 GSSAPI 
20.2.8 對象 
20.2.9 基于角色和基于規(guī)則的安全性 
20.2.10 重新添加安全性 
20.3 小結(jié) 

第21章 實現(xiàn)示例 

21.1 電子郵件 
21.1.1 電子郵件安全需求 
21.1.2 標(biāo)準(zhǔn) 
21.1.3 電子數(shù)據(jù)交換 
21.1.4 保密增強(qiáng)郵件 
21.1.5 良好保密 
21.1.6 同電子郵件有關(guān)的問題 
21.2 Lotus Notes 
21.2.1 Lotus Notes的安全性 
21.2.2 用戶認(rèn)證 
21.2.3 Lotus Notes郵件 
21.3 下一步的展望 
21.4 小結(jié) 

第22章 安全管理 

22.1 系統(tǒng)管理 
22.1.1 訪問控制解決方案 
22.1.2 單一登錄 
22.1.3 密鑰認(rèn)證 
22.2 網(wǎng)絡(luò)管理 
22.2.1 什么是SNMP 
22.2.2 SNMP足夠強(qiáng)大嗎 
22.2.3 網(wǎng)絡(luò)事件管理 
22.2.4 動態(tài)監(jiān)視 
22.2.5 Andromeda 
22.2.6 安全忠告 
22.2.7 飛虎隊 
22.3 結(jié)論 

第23章 開發(fā)安全策略 

23.1 安全策略 
23.2 安全策略路線圖 
23.2.1 當(dāng)前評估 
23.2.2 范圍和假設(shè) 
23.2.3 需求分析 
23.2.4 體系結(jié)構(gòu) 
23.2.5 建議 
23.2.6 候選方案 
23.2.7 成本 
23.2.8 推薦的解決方案 
23.2.9 風(fēng)險和影響 
23.2.10 戰(zhàn)術(shù)計劃 
23.3 結(jié)論 

第24章 審計 

24.1 審計的概念 
24.1.1 審計者 
24.1.2 常見的錯誤 
24.1.3 計算審計重要的原因何在 
24.2 審計的角色 
24.2.1 關(guān)系 
24.2.2 建立正確的標(biāo)準(zhǔn) 
24.3 UNIX審計標(biāo)準(zhǔn)示例 
24.4 計算機(jī)審記基礎(chǔ) 
24.5 擴(kuò)大重點 
24.5.1 用戶意識 
24.5.2 業(yè)務(wù)持續(xù)計劃 
24.5.3 物理控制 
24.5.4 軟件許可 
24.5.5 軟件開發(fā) 
24.6 其他的審計類型 
24.6.1 風(fēng)險評估 
24.6.2 脆弱性測試 
24.6.3 自評估 
24.6.4 性能審計 
24.6.5 審計時間 
24.6.6 認(rèn)可 
24.6.7 自評估工具 
24.7 結(jié)論 

第25章 未來 

附 錄

附錄A 強(qiáng)認(rèn)證 
附錄B 智能卡 
附錄C 個人計算機(jī)的安全 
附錄D 遠(yuǎn)程訪問 
詞匯表

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號