分布式计算的安全原理PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:(美)Glen Bruce,(美)Rob Dempsey著;李如豹,刚冬梅等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2002
- ISBN:7111108272
- 页数:271 页
第1章 计算安全——一个业务问题 2
第一部分 理解问题 2
1.1 业务推动 6
1.1.1 网络的优越性 7
1.1.2 业务环境 7
1.1.3 分布式环境是容易的 8
1.1.4 客户或者公众的认识 8
1.1.5 技术羡慕 8
1.2 业务问题 8
1.2.2 成本与风险 9
1.2.3 公司承诺 9
1.2.1 把安全当成宗教 9
1.2.4 选择和技术 10
1.3 小结 10
第2章 分布式安全的挑战 11
2.1 几个故事 11
2.1.1 杜鹃鸟的蛋 11
2.1.2 网上的蠕虫 12
2.1.3 物理安全 12
2.1.4 密码窃贼 12
2.1.5 遗漏的错误 12
2.1.6 丢失了什么 12
2.2.2 认识问题 13
2.2.1 计算增长 13
2.2 安全问题 13
2.1.7 抓住罪犯 13
2.2.3 风险分析 14
2.2.4 数据分类 14
2.2.5 单一登录 14
2.2.6 有人闯入吗 14
2.2.7 远程访问 15
2.2.8 安全问题来自何方 15
2.2.9 网络连接 15
2.3 十大问题 16
2.4 结论 17
3.1 安全的概念 20
第3章 计算安全基础 20
第二部分 基础 20
3.1.1 标识 21
3.1.2 认证 21
3.1.3 授权 21
3.1.4 机密性 22
3.1.5 完整性 22
3.1.6 认可 22
3.1.7 审计和审计跟踪 23
3.1.8 安全过程 23
3.2 信任——信任的概念 24
3.2.1 可用性 25
3.3 信任——需要信任的原因 26
3.2.2 性能 26
3.2.3 信任边界 26
3.4 小结 27
第4章 安全体系结构 28
4.1 基础 30
4.1.1 策略 30
4.1.2 原则 30
4.1.3 规范和标准 31
4.1.4 教育 31
4.2 信任 31
4.2.1 安全 31
4.3 控制 33
4.2.3 性能 33
4.2.2 可用性 33
4.3.1 物理访问 34
4.3.2 网络访问 34
4.3.3 管理 34
4.3.4 测量 34
4.3.5 监视和探查 34
4.3.6 变动管理 34
4.3.7 审计 35
4.4 小结 35
第5章 基础 36
5.1 原则 37
5.3 安全标准 38
5.2 安全策略框架 38
5.3.1 标准 40
5.3.2 指导原则 42
5.4 小结 42
第6章 安全策略 43
6.1 安全策略框架 44
6.1.1 基本的安全元素 45
6.1.2 同数据相关的策略 46
6.1.3 个人使用策略(通用) 46
6.1.4 安全管理策略 47
6.1.6 网络策略 48
6.1.5 系统策略 48
6.1.7 用户策略 49
6.1.8 软件策略 49
6.1.9 其他策略 50
6.2 策略的例子 50
6.3 建立策略的过程 51
6.3.1 责任 52
6.3.2 安全策略指南 52
6.3.3 认识和教育 52
6.3.4 策略过程实现 52
6.4 小结 53
7.1 两个网络的故事 56
第三部分 技术 56
第7章 网络 56
7.2 系统网络体系结构 57
7.2.1 体系结构 58
7.2.2 高级对等网络 60
7.2.3 IBM开放式蓝图 60
7.2.4 SNA/APPN安全性 61
7.2.5 SNA/APPN小结 61
7.3 TCP/IP介绍 62
7.3.1 基本的TCP/IP结构 63
7.3.2 TCP/IP工作原理 64
7.3.3 网际协议是可信任的吗 65
7.3.4 提高IP网络的安全性 67
7.3.5 将来的开发 68
7.4 SNA同TCP/IP的安全性比较 69
7.5 结论 69
第8章 网络操作系统 70
8.1 网络操作系统的功能 71
8.1.1 认证 71
8.1.2 授权控制 72
8.1.3 审计跟踪 73
8.1.4 NOS安全方案 73
8.2 有关NOS实现的问题 73
8.2.5 管理的一致性 74
8.2.4 密码攻击 74
8.2.2 特洛伊木马 74
8.2.1 物理访问 74
8.2.3 LOGIN脚本 74
8.2.6 GUEST账号 75
8.2.7 病毒防护 75
8.2.8 工作组计算 75
8.2.9 将来的开发 76
8.3 结论 76
第9章 客户机-服务器和中间件 77
9.1 客户机-服务器 78
9.2 中间件 80
9.2.1 需要中间件吗 80
9.2.3 中间件模型 81
9.2.2 中间件服务 81
9.3 可用技术 82
9.3.1 应用程序通信 82
9.3.2 远程过程调用 82
9.3.3 socket 83
9.3.4 IBM MQSeries 83
9.4 分布式对象 83
9.4.1 OMG CURBA 83
9.4.2 对象请求代理 84
9.4.3 COM/OLE 84
9.5 密切注意发展趋势 85
9.4.4 SOM和OpenDoc 85
9.4.5 分布式对象的安全性考虑 85
9.6 小结 86
第10章 UNIX安全 87
10.1 UNIX安全性名声不好的原因 88
10.2 UNIX安全 88
10.2.1 物理安全 89
10.2.2 UNIX认证 89
10.2.3 用户的主环境 90
10.2.4 组控制 91
10.2.5 UNIX认证中的脆弱性 91
10.2.7 授权中的局限性 92
10.2.6 资源访问控制 92
10.2.8 访问控制列表 93
10.2.9 ACL的问题 93
10.2.10 超级用户访问 94
10.2.11 权力的委托 94
10.3 典型性的滥用 94
10.4 结论 99
第11章 进一步探讨UNIX安全 100
11.1 UNIX网络服务 101
11.1.1 标准UNIX网络服务的工作原理 101
11.1.2 远程过程调用 102
11.1.4 远程执行工具 103
11.1.3 伯克利服务 103
11.1.5 Telnet服务 104
11.1.6 文件传输协议 104
11.1.7 普通文件传输协议 105
11.1.8 匿名FTP 105
11.1.9 sendmail 106
11.1.10 信息服务 106
11.1.11 UUCP服务 106
11.1.12 网络文件系统 107
11.1.13 网络信息服务 109
11.2 窃贼的工具 111
11.1.15 网络时间协议 111
11.1.14 域名系统 111
11.3 结论 112
第12章 UNIX解决方案 113
12.1 控制监视器 119
12.1.1 系统管理 121
12.1.2 审计跟踪 121
12.1.3 动态警报 122
12.1.4 安全警报 122
12.2 结论 122
第13章 Windows NT安全 124
13.1 安全控制 127
13.1.2 访问控制列表 128
13.1.1 用户配置文件/登录脚本 128
13.1.3 NT文件系统 129
13.2 连网 130
13.2.1 TCP/IP服务 130
13.2.2 远程访问 130
13.2.3 审计和报警 131
13.2.4 Window NT安全吗 131
13.3 结论 132
第14章 因特网 133
14.1 因特网的概念 133
14.1.1 因特网服务 134
14.1.2 公司使用 135
14.1.3 因特网上的业务 136
14.1.4 问题 137
14.1.5 安全需求 137
14.1.6 标准和技术 138
14.1.7 Java 139
14.1.8 因特网PC 139
14.2 因特网防火墙 139
14.2.1 防火墙组件 140
14.2.2 典型的防火墙 142
14.2.3 构建还是购买 144
14.2.4 因特网可接受的使用策略 144
14.3 结论 145
第15章 密码学 146
15.1.1 DES加密 147
15.1 私有密钥加密 147
15.1.2 自动柜员机 148
15.1.3 私有密钥的考虑 149
15.2 公开密钥加密 149
15.2.1 RSA公开密钥 149
15.2.2 公开密钥的考虑 151
15.2.3 认证中心 151
15.3 加密问题 151
15.3.2 出口考虑 152
15.3.3 评估考虑 152
15.3.1 加密密钥管理 152
15.3.4 应该加密的内容 153
15.3.5 影响和风险 153
15.3.6 Clipper芯片 153
15.4 数字签名 154
15.5 小结 155
第16章 DCE环境 156
16.1 DCE的概念 156
16.1.1 DCE单元的概念 157
16.1.2 线程 158
16.1.3 远程过程调用 158
16.1.4 目录服务 159
16.1.6 定时服务 160
16.1.5 安全服务 160
16.1.7 分布式文件系统 161
16.2 关于DCE的问题 162
16.3 结论 162
第17章 DCE安全概念 163
17.1 DCE认证 163
17.1.1 客户机认证 164
17.1.2 客户机到服务器认证 167
17.1.3 认证外部单元 167
17.1.6 加密客户机-服务器通信 168
17.1.7 认证DCE服务 168
17.1.5 服务器认证 168
17.1.4 扩展注册 168
17.2 授权 169
17.2.1 基于规则的授权 169
17.2.2 GSSAPI 170
17.2.3 双因素认证和智能卡 170
17.2.4 审计 170
17.2.5 单一登录 171
17.3 DCE安全吗 171
17.4 结论 171
第18章 分布式数据库 172
18.1 RDBMS的概念 172
18.2 启用应用的不同模型 173
18.2.2 操作系统访问 174
18.2.1 用户认证 174
18.2.4 授权控制 175
18.2.3 用户配置文件 175
18.2.5 责任分离 176
18.2.6 批处理SQL语句 176
18.2.7 用户组 176
18.2.8 角色 176
18.2.9 存储过程 176
18.2.10 触发器 177
18.2.11 远程过程调用 177
18.2.12 审计机制 177
18.3 有关RDBMS的问题 178
18.3.2 传输安全性 179
18.3.1 附加的解决方案 179
18.3.3 数据合并 180
18.4 数据仓库的概念 180
18.5 结论 181
第19章 联机事务处理 182
19.1 事务的概念 183
19.1.1 分布式逻辑工作单元 183
19.1.2 分布式数据访问模型 184
19.2 事务处理系统的组件 185
19.2.1 TP监视器 185
19.2.4 OLTP与数据库 186
19.2.2 TP监视器需求 186
19.2.3 OLTP是可信任的 186
19.2.5 分布式OLTP 187
19.2.6 TP监视器组织 189
19.2.7 TP监视器 190
19.2.8 应用程序设计 191
19.2.9 面向对象的事务 191
19.3 五大列表 192
19.4 小结 192
第四部分 解决问题 197
第20章 安全应用程序 197
20.1 概念 197
20.2 系统开发生命周期 198
20.2.1 需求阶段 199
20.2.2 设计和分析 199
20.2.3 应用开发和测试 200
20.2.4 实现 200
20.2.5 维护 201
20.2.6 认可 201
20.2.7 GSSAPI 201
20.2.8 对象 202
20.2.9 基于角色和基于规则的安全性 202
20.2.10 重新添加安全性 203
20.3 小结 203
21.1 电子邮件 204
第21章 实现示例 204
21.1.1 电子邮件安全需求 205
21.1.2 标准 205
21.1.3 电子数据交换 208
21.1.4 保密增强邮件 208
21.1.5 良好保密 208
21.1.6 同电子邮件有关的问题 209
21.2 Lotus Notes 209
21.2.1 Lotus Notes的安全性 210
21.2.2 用户认证 211
21.2.3 Lotus Notes邮件 211
21.3 下一步的展望 211
21.4 小结 212
第22章 安全管理 213
22.1 系统管理 214
22.1.1 访问控制解决方案 216
22.1.2 单一登录 216
22.1.3 密钥认证 217
22.2 网络管理 217
22.2.1 什么是SNMP 218
22.2.2 SNMP足够强大吗 219
22.2.3 网络事件管理 219
22.2.4 动态监视 220
22.2.5 Andromeda 221
22.2.7 飞虎队 222
22.2.6 安全忠告 222
22.3 结论 223
第23章 开发安全策略 224
23.1 安全策略 225
23.2 安全策略路线图 227
23.2.1 当前评估 227
23.2.2 范围和假设 230
23.2.3 需求分析 230
23.2.4 体系结构 230
23.2.5 建议 230
23.2.8 推荐的解决方案 231
23.2.9 风险和影响 231
23.2.7 成本 231
23.2.6 候选方案 231
23.2.10 战术计划 232
23.3 结论 232
第24章 审计 233
24.1 审计的概念 234
24.1.1 审计者 234
24.1.2 常见的错误 235
24.1.3 计算审计重要的原因何在 235
24.2 审计的角色 236
24.2.1 关系 236
24.3 UNIX审计标准示例 237
24.2.2 建立正确的标准 237
24.4 计算机审记基础 238
24.5 扩大重点 238
24.5.1 用户意识 239
24.5.2 业务持续计划 239
24.5.3 物理控制 239
24.5.4 软件许可 240
24.5.5 软件开发 240
24.6 其他的审计类型 240
24.6.1 风险评估 240
24.6.4 性能审计 241
24.6.3 自评估 241
24.6.2 脆弱性测试 241
24.6.5 审计时间 242
24.6.6 认可 242
24.6.7 自评估工具 243
24.7 结论 243
第25章 未来 244
附录 249
附录A 强认证 249
附录B 智能卡 253
附录C 个人计算机的安全 256
附录D 远程访问 259
词汇表 261
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《第一性原理方法及应用》李青坤著 2019
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《刑法归责原理的规范化展开》陈璇著 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019