注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)通信綜合安全模式-J2EE?Web服務(wù)和身份管理最佳實(shí)踐與策略

安全模式-J2EE?Web服務(wù)和身份管理最佳實(shí)踐與策略

安全模式-J2EE?Web服務(wù)和身份管理最佳實(shí)踐與策略

定 價(jià):¥75.00

作 者: (美)斯蒂爾(Steel.C.),等 著;陳秋萍,等 譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): J2EE、Web服務(wù)和身份管理最佳實(shí)踐與策略
標(biāo) 簽: J2ee

ISBN: 9787111195030 出版時(shí)間: 2006-09-01 包裝: 平裝
開本: 16開 頁數(shù): 571 字?jǐn)?shù):  

內(nèi)容簡介

  本書匯集了作者在安全領(lǐng)域的豐富經(jīng)驗(yàn),全面闡述Java應(yīng)用安全的基本知識和結(jié)構(gòu)化安全設(shè)計(jì)方法。本書介紹如何使用模式驅(qū)動(dòng)和最佳實(shí)踐構(gòu)建可靠應(yīng)用和服務(wù)。全書分為兩大部分,第一部分介紹用于J2EE應(yīng)用、Wed服務(wù)、身份管理、服務(wù)供應(yīng)和身份識別的安全架構(gòu)、機(jī)制、標(biāo)準(zhǔn)、技術(shù)和實(shí)現(xiàn)原則,第二部分介紹23種全新的安全模式和101項(xiàng)最佳實(shí)踐,幫助開發(fā)人員構(gòu)建端到端安全J2EE應(yīng)用。本書可供從事計(jì)算機(jī)安全技術(shù)工作的開發(fā)人員、設(shè)計(jì)人員和管理人員參考。

作者簡介

  Christopher Steel(CISSP、ISSAP)現(xiàn)任ForMoon咨詢公司的總裁兼CEO,目前是美國財(cái)政部Pay.gov項(xiàng)目的首席架構(gòu)師。他擁有15年的分布式企業(yè)計(jì)算經(jīng)驗(yàn),主要研究應(yīng)用安全、模式和方法。

圖書目錄

第一部分  引    言
第1章  默認(rèn)安全
  1.1  圍繞安全的業(yè)務(wù)挑戰(zhàn)
  1.2  哪些環(huán)節(jié)是最薄弱的
    1.2.1  網(wǎng)絡(luò)服務(wù)
    1.2.2  主機(jī)操作系統(tǒng)
    1.2.3  應(yīng)用或服務(wù)
  1.3  應(yīng)用安全的影響
  1.4  安全四問
    1.4.1  要保護(hù)哪些應(yīng)用
    1.4.2  保護(hù)應(yīng)用時(shí)應(yīng)防范哪些人
    1.4.3  應(yīng)該在哪里保護(hù)這些應(yīng)用
    1.4.4  為什么要保護(hù)它們
  1.5  構(gòu)建健壯安全的策略
    1.5.1  安全設(shè)計(jì)統(tǒng)一過程
    1.5.2  設(shè)計(jì)模式
    1.5.3  最佳實(shí)踐
    1.5.4  可行性檢查
    1.5.5  主動(dòng)評估
    1.5.6  剖析
    1.5.7  防御性策略
    1.5.8  恢復(fù)和持續(xù)性策略
  1.6  主動(dòng)安全措施和被動(dòng)安全措施
  1.7  遵守安全法規(guī)的重要性
    1.7.1  薩班斯-奧克斯萊法案
    1.7.2  格雷姆-里奇-比利雷法
    1.7.3  HIPPA
    1.7.4  兒童在線隱私保護(hù)法案
    1.7.5  歐盟資料數(shù)據(jù)保護(hù)指引
    1.7.6  加利福尼亞州安全攻擊通知
    1.7.7  其他國家的安全法規(guī)
  1.8  身份管理的重要性
    1.8.1  身份供應(yīng)服務(wù)
    1.8.2  身份數(shù)據(jù)同步服務(wù)
    1.8.3  訪問管理服務(wù)
    1.8.4  聯(lián)合服務(wù)
    1.8.5  目錄服務(wù)
    1.8.6  審計(jì)和報(bào)告服務(wù)
  1.9  安全的身份識別
    1.9.1  身份識別和認(rèn)證
    1.9.2  智能卡識別
    1.9.3  生物特征識別
    1.9.4  基于RFID的識別
  1.10  Java技術(shù)的重要性
  1.11  讓安全成為"業(yè)務(wù)助推器"
    1.11.1  案例1: 說明身份和訪問管理的必要性
    1.11.2  案例2: 說明主動(dòng)安全措施的必要性
    1.11.3  案例3: 說明遵守安全法規(guī)的必要性
  1.12  小結(jié)
  參考文獻(xiàn)
第2章  安全基本知識
  2.1  安全需求和目標(biāo)
    2.1.1  機(jī)密性
    2.1.2  完整性
    2.1.3  認(rèn)證
    2.1.4  授權(quán)
    2.1.5  不可抵賴性
  2.2  加密技術(shù)在安全中的作用
  2.3  安全套接字層的作用
  2.4  LDAP在安全中的重要性和作用
  2.5  加密算法的常見挑戰(zhàn)
    2.5.1  隨機(jī)數(shù)的生成
    2.5.2  密鑰管理
    2.5.3  證書撤銷問題
    2.5.4  信任模型
  2.6  威脅建模
  2.7  身份管理
    2.7.1  單點(diǎn)登錄
    2.7.2  聯(lián)合單點(diǎn)登錄
  2.8  小結(jié)
  參考文獻(xiàn)
第二部分  Java安全架構(gòu)與技術(shù)
第3章  Java 2平臺安全
  3.1  Java安全架構(gòu)
    3.1.1  Java虛擬機(jī)
    3.1.2  Java語言
    3.1.3  Java內(nèi)置的安全模型
  3.2  Java Applet安全
  3.3  Java Web Start安全
  3.4  Java安全管理工具
    3.4.1  Java密鑰庫
    3.4.2  Keytool
    3.4.3  Policytool
    3.4.4  Jarsigner
  3.5  J2ME安全架構(gòu)
    3.5.1  J2ME配置
    3.5.2  J2ME概要
    3.5.3  MIDlet安全
  3.6  Java Card安全架構(gòu)
    3.6.1  了解智能卡
    3.6.2  智能卡中的Java Card技術(shù)
    3.6.3  Java Card平臺的安全模型
    3.6.4  Java Card Applet
  3.7  保護(hù)Java代碼的安全
    3.7.1  逆向工程: 反匯編和反編譯
    3.7.2  代碼混淆
  3.8  小結(jié)
  參考文獻(xiàn)
第4章  Java可擴(kuò)展安全架構(gòu)與API
  4.1  Java可擴(kuò)展安全架構(gòu)
  4.2  Java加密架構(gòu)
    4.2.1  JCA加密服務(wù)
    4.2.2  理解JCP API編程模型
  4.3  Java加密擴(kuò)展
    4.3.1  JCE加密服務(wù)提供者
    4.3.2  理解JCE API編程模型
    4.3.3  JCE對硬件加速和智能卡的支持
    4.3.4  將智能卡用作Java密鑰庫
  4.4  Java證書路徑API
    4.4.1  Java CertPath類和接口
    4.4.2  Java CertPath API編程模型
  4.5  Java安全套接字?jǐn)U展
    4.5.1  JSSE提供者
    4.5.2  JSSE類和接口
    4.5.3  理解JSSE API編程模型
  4.6  Java認(rèn)證和授權(quán)服務(wù)
    4.6.1  JAAS類和接口
    4.6.2  理解JAAS API編程模型
  4.7  Java通用安全服務(wù)
  4.8  簡單認(rèn)證和安全層
  4.9  小結(jié)
  參考文獻(xiàn)
第5章  J2EE安全架構(gòu)
  5.1  J2EE架構(gòu)及其邏輯層
  5.2  J2EE安全定義
  5.3  J2EE安全基礎(chǔ)設(shè)施
  5.4  基于容器的J2EE安全
    5.4.1  聲明型安全
    5.4.2  編程型安全
    5.4.3  J2EE認(rèn)證
    5.4.4  保護(hù)域
    5.4.5  J2EE授權(quán)
    5.4.6  Java客戶端容器授權(quán)合同
    5.4.7  傳輸層安全
  5.5  J2EE組件級/層級安全
    5.5.1  用戶、 組、 角色和域
    5.5.2  Web層或表示層安全
  5.6  J2EE客戶端安全
    5.6.1  HTTPS連接
    5.6.2  保護(hù)J2ME客戶端的安全
  5.7  EJB層或業(yè)務(wù)組件安全
    5.7.1  EJB聲明型授權(quán)
    5.7.2  EJB編程型授權(quán)
    5.7.3  匿名或未保護(hù)的EJB資源
    5.7.4  EJB中的主體角色委派
  5.8  EIS集成層概述
    5.8.1  保護(hù)J2EE連接器和EIS的安全
    5.8.2  保護(hù)JMS的安全
    5.8.3  保護(hù)JDBC的安全
  5.9  J2EE架構(gòu)--網(wǎng)絡(luò)拓?fù)?br />    5.9.1  具備水平可擴(kuò)展性的安全設(shè)計(jì)
    5.9.2  具備垂直可擴(kuò)展性的安全設(shè)計(jì)
  5.10  J2EE Web服務(wù)安全概述
  5.11  小結(jié)
  參考文獻(xiàn)
第三部分  Web服務(wù)安全與身份管理
第6章  Web服務(wù)安全標(biāo)準(zhǔn)與技術(shù)
  6.1  Web服務(wù)架構(gòu)及其構(gòu)件
    6.1.1  Web服務(wù)的操作模型
    6.1.2  核心Web服務(wù)標(biāo)準(zhǔn)
    6.1.3  Web服務(wù)的通信方式
  6.2  Web服務(wù)安全的核心問題
  6.3  Web服務(wù)安全的需求
    6.3.1  認(rèn)證
    6.3.2  授權(quán)與權(quán)限
    6.3.3  審計(jì)和跟蹤
    6.3.4  數(shù)據(jù)完整性
    6.3.5  數(shù)據(jù)機(jī)密性
    6.3.6  不可抵賴性
    6.3.7  可用性和服務(wù)持續(xù)性
    6.3.8  單點(diǎn)登錄和委派
    6.3.9  身份和策略管理
    6.3.10  安全互操作性
  6.4  Web服務(wù)安全標(biāo)準(zhǔn)
  6.5  XML簽名
    6.5.1  XML簽名的動(dòng)機(jī)
    6.5.2  剖析XML簽名
    6.5.3  算法
    6.5.4  XML簽名示例
    6.5.5  創(chuàng)建XML簽名
    6.5.6  核實(shí)和驗(yàn)證XML簽名
  6.6  XML加密
    6.6.1  XML加密的動(dòng)機(jī)
    6.6.2  剖析XML加密
    6.6.3  XML加密算法
    6.6.4  XML加密應(yīng)用示例
  6.7  XML密鑰管理系統(tǒng)
    6.7.1  XKMS的動(dòng)機(jī)
    6.7.2  XKMS規(guī)范概述
    6.7.3  XML密鑰信息服務(wù)
    6.7.4  XML密鑰注冊服務(wù)
    6.7.5  XBULK
  6.8  OASIS Web服務(wù)安全
    6.8.1  WSSecurity的動(dòng)機(jī)
    6.8.2  WSSecurity的定義
    6.8.3  在WSSecurity中使用數(shù)字簽名
    6.8.4  在WSSecurity中使用加密
    6.8.5  在WSSecurity中使用安全令牌
    6.8.6  WSSecurity: 剖析SOAP消息安全
  6.9  WSI基本安全概要
  6.10  基于Java的Web服務(wù)安全提供者
    6.10.1  Sun公司的JWSDP
    6.10.2  Sun Java系統(tǒng)訪問管理器
    6.10.3  VeriSign TSIK和XKMS服務(wù)
    6.10.4  RSA BSAFE SecureWS
  6.11  支持XML的安全設(shè)備
  6.12  小結(jié)
  參考文獻(xiàn)
第7章  身份管理標(biāo)準(zhǔn)與技術(shù)
  7.1  身份管理核心問題
  7.2  理解網(wǎng)絡(luò)身份和聯(lián)合身份
  7.3  SAML簡介
    7.3.1  SAML的動(dòng)機(jī)
    7.3.2  SAML在單點(diǎn)登錄中的作用
    7.3.3  SAML 1.0
    7.3.4  SAML 1.1
    7.3.5  SAML 2.0
    7.3.6  SAML概要
  7.4  SAML架構(gòu)
    7.4.1  SAML斷言
    7.4.2  SAML域模型
    7.4.3  SAML架構(gòu)
    7.4.4  策略實(shí)施點(diǎn)
    7.4.5  策略管理點(diǎn)
    7.4.6  SAML請求應(yīng)答模型
    7.4.7  SAML認(rèn)證斷言
    7.4.8  SAML屬性斷言
    7.4.9  SAML授權(quán)決策斷言
    7.4.10  SAML中的XML簽名
  7.5  SAML應(yīng)用場景
  7.6  SAML在基于J2EE的應(yīng)用和Web服務(wù)中的作用
  7.7  Liberty Alliance簡介及其目標(biāo)
    7.7.1  Liberty Phase 1
    7.7.2  Liberty Phase 2
  7.8  Liberty Alliance架構(gòu)
    7.8.1  關(guān)系
    7.8.2  Web重定向
    7.8.3  Web服務(wù)
    7.8.4  元數(shù)據(jù)和模式
    7.8.5  安全機(jī)制
  7.9  Liberty應(yīng)用場景
    7.9.1  聯(lián)合管理
    7.9.2  Liberty單點(diǎn)登錄
    7.9.3  聯(lián)合單點(diǎn)登錄
    7.9.4  全局注銷
    7.9.5  使用Sun Java系統(tǒng)訪問管理器的SAML和Liberty的示例
  7.10  訪問控制和策略管理規(guī)范簡介
    7.10.1  IETF策略管理工作組
    7.10.2  分布式管理任務(wù)組
    7.10.3  Parlay Group
    7.10.4  企業(yè)隱私授權(quán)語言
    7.10.5  Web服務(wù)策略: WSPolicy和WSPL
  7.11  XACML簡介
  7.12  XACML流程與架構(gòu)
  7.13  XACML應(yīng)用場景
    7.13.1  策略存儲(chǔ)
    7.13.2  集中管理Web服務(wù)安全策略
    7.13.3  與SAML協(xié)作
    7.13.4  ebXML注冊器
    7.13.5  使用Sun公司的XACML工具包的XACML的示例
    7.13.6  應(yīng)用場景示例
    7.13.7  請求示例
    7.13.8  策略示例
    7.13.9  結(jié)合使用SAML 2.0和XACML 2.0
  7.14  小結(jié)
  參考文獻(xiàn)
第四部分  安全設(shè)計(jì)方法、模式和可行性檢查
第8章  安全設(shè)計(jì)點(diǎn)金術(shù): 方法、 模式和可行性檢查
  8.1  基本原理
  8.2  安全統(tǒng)一過程
    8.2.1  安全統(tǒng)一過程工件
    8.2.2  風(fēng)險(xiǎn)分析
    8.2.3  權(quán)衡分析
  8.3  安全模式
  8.4  用于J2EE、 Web服務(wù)、 身份管理和服務(wù)供應(yīng)的安全模式
    8.4.1  安全模式模板
    8.4.2  安全模式目錄
    8.4.3  安全模式及其關(guān)系
    8.4.4  模式驅(qū)動(dòng)的安全設(shè)計(jì)
    8.4.5  安全設(shè)計(jì)過程
    8.4.6  策略設(shè)計(jì)
    8.4.7  分類
    8.4.8  應(yīng)用安全評估模型
  8.5  可行性檢查
  8.6  安全測試
    8.6.1  黑盒測試
    8.6.2  白盒測試
  8.7  采用安全框架
  8.8  重構(gòu)安全設(shè)計(jì)
  8.9  服務(wù)的持續(xù)性和恢復(fù)
  8.10  小結(jié)
  參考文獻(xiàn)
第五部分  設(shè)計(jì)策略與最佳實(shí)踐
第9章  確保Web層安全: 設(shè)計(jì)策略與最佳實(shí)踐
  9.1  Web層安全模式
    9.1.1  認(rèn)證實(shí)施器
    9.1.2  授權(quán)實(shí)施器
    9.1.3  攔截驗(yàn)證器
    9.1.4  SecureBaseAction
    9.1.5  安全日志器
    9.1.6  安全管道
    9.1.7  安全服務(wù)代理
    9.1.8  攔截Web代理
  9.2  最佳實(shí)踐與陷阱
    9.2.1  基礎(chǔ)設(shè)施
    9.2.2  通信
    9.2.3  應(yīng)用
  參考文獻(xiàn)
第10章  確保業(yè)務(wù)層安全: 設(shè)計(jì)策略與最佳實(shí)踐
  10.1  業(yè)務(wù)層的安全考慮因素
  10.2  業(yè)務(wù)層安全模式
    10.2.1  審計(jì)攔截器
    10.2.2  容器管理的安全
    10.2.3  動(dòng)態(tài)服務(wù)管理
    10.2.4  混淆傳輸對象
    10.2.5  策略代理
    10.2.6  安全服務(wù)門面
    10.2.7  安全會(huì)話對象
  10.3  最佳實(shí)踐與陷阱
    10.3.1  基礎(chǔ)設(shè)施
    10.3.2  架構(gòu)
    10.3.3  策略
    10.3.4  陷阱
  參考文獻(xiàn)
第11章  確保Web服務(wù)安全: 設(shè)計(jì)策略與最佳實(shí)踐
  11.1  Web服務(wù)安全協(xié)議棧
    11.1.1  網(wǎng)絡(luò)層安全
    11.1.2  傳輸層安全
    11.1.3  消息層安全
  11.2  Web服務(wù)安全基礎(chǔ)設(shè)施
    11.2.1  網(wǎng)絡(luò)外圍安全
    11.2.2  XML防火墻
    11.2.3  Web服務(wù)基礎(chǔ)設(shè)施
    11.2.4  身份提供者
    11.2.5  目錄服務(wù)
  11.3  Web服務(wù)安全模式
    11.3.1  消息攔截器網(wǎng)關(guān)
    11.3.2  消息檢查器
    11.3.3  安全消息路由器
  11.4  最佳實(shí)踐與陷阱
    11.4.1  最佳實(shí)踐
    11.4.2  陷阱
  參考文獻(xiàn)
第12章  確保身份安全: 設(shè)計(jì)策略與最佳實(shí)踐
  12.1  身份管理安全模式
    12.1.1  斷言構(gòu)造器模式
    12.1.2  單點(diǎn)登錄代理
    12.1.3  憑證令牌化器模式
  12.2  最佳實(shí)踐與陷阱
    12.2.1  最佳實(shí)踐
    12.2.2  陷阱
  參考文獻(xiàn)
第13章  安全服務(wù)供應(yīng): 設(shè)計(jì)策略與最佳實(shí)踐
  13.1  業(yè)務(wù)挑戰(zhàn)
    13.1.1  服務(wù)供應(yīng)的范圍
    13.1.2  服務(wù)供應(yīng)與身份管理的關(guān)系
    13.1.3  典型的用戶賬號供應(yīng)場景
    13.1.4  當(dāng)前用戶賬號供應(yīng)方法
  13.2  用戶賬號供應(yīng)架構(gòu)
    13.2.1  集中模型和分散模型
    13.2.2  邏輯架構(gòu)
    13.2.3  門戶集成
    13.2.4  與身份提供者基礎(chǔ)設(shè)施集成
    13.2.5  其他集成能力
    13.2.6  服務(wù)供應(yīng)產(chǎn)品的評價(jià)標(biāo)準(zhǔn)
  13.3  SPML簡介
    13.3.1  服務(wù)供應(yīng)操作
    13.3.2  SPML的特點(diǎn)
    13.3.3  采用SAML實(shí)現(xiàn)
  13.4  服務(wù)供應(yīng)安全模式
  13.5  最佳實(shí)踐與陷阱
    13.5.1  應(yīng)用設(shè)計(jì)
    13.5.2  服務(wù)質(zhì)量
    13.5.3  服務(wù)器規(guī)模
    13.5.4  降低安全風(fēng)險(xiǎn)
  13.6  小結(jié)
  參考文獻(xiàn)
第六部分  綜 合 應(yīng) 用
第14章  構(gòu)建端到端安全架構(gòu): 案例研究
  14.1  概述
    14.1.1  理解安全挑戰(zhàn)
    14.1.2  假設(shè)
  14.2  用例場景
    14.2.1  選擇正確的方法
    14.2.2  確定需求
    14.2.3  確定安全需求
    14.2.4  系統(tǒng)約束
    14.2.5  安全用例
    14.2.6  用例圖
  14.3  應(yīng)用架構(gòu)
  14.4  安全架構(gòu)
    14.4.1  風(fēng)險(xiǎn)分析與降低
    14.4.2  權(quán)衡分析
    14.4.3  使用安全模式
    14.4.4  安全架構(gòu): 詳細(xì)組件
  14.5  設(shè)計(jì)
    14.5.1  策略設(shè)計(jì)
    14.5.2  要素分析
    14.5.3  安全基礎(chǔ)設(shè)施
    14.5.4  層分析
    14.5.5  信任模型
    14.5.6  威脅剖析
    14.5.7  安全設(shè)計(jì)
  14.6  開發(fā)
  14.7  測試
    14.7.1  白盒測試
    14.7.2  黑盒測試
  14.8  部署
    14.8.1  配置
    14.8.2  監(jiān)控
    14.8.3  審計(jì)
  14.9  小結(jié)
  14.10  經(jīng)驗(yàn)教訓(xùn)
  14.11  陷阱
  14.12  結(jié)論
  參考文獻(xiàn)
第七部分  使用智能卡和生物特征的身份識別
第15章  使用智能卡和生物特征的安全身份識別策略
  15.1  物理和邏輯訪問控制
    15.1.1  智能卡在訪問控制中的作用
    15.1.2  生物特征技術(shù)在訪問控制中的作用
  15.2  支持技術(shù)
    15.2.1  Java Card API
    15.2.2  Global Platform
    15.2.3  PC/SC框架
    15.2.4  OpenCard框架
    15.2.5  OpenSC
    15.2.6  BioAPI
    15.2.7  可插入的認(rèn)證模塊
    15.2.8  圖形識別和認(rèn)證
    15.2.9  Java認(rèn)證和授權(quán)服務(wù)
  15.3  基于智能卡的身份識別和認(rèn)證
    15.3.1  架構(gòu)和實(shí)現(xiàn)模型
    15.3.2  操作模型
    15.3.3  將智能卡用于物理訪問控制
  15.4  生物特征身份識別和認(rèn)證
    15.4.1  理解生物特征驗(yàn)證過程
    15.4.2  生物特征驗(yàn)證的準(zhǔn)確性
    15.4.3  架構(gòu)和實(shí)現(xiàn)
    15.4.4  操作模型
    15.4.5  生物特征SSO策略
  15.5  使用智能卡和生物特征的多重認(rèn)證
    15.5.1  生物特征卡內(nèi)匹配策略
    15.5.2  生物特征離卡匹配策略
  15.6  最佳實(shí)踐與陷阱
    15.6.1  使用智能卡
    15.6.2  使用生物特征技術(shù)
    15.6.3  陷阱
  參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號