• 【现货~】安全模式最佳实践 (美)费尔南德斯 著,董国伟 等译
21年品牌 40万+商家 超1.5亿件商品

【现货~】安全模式最佳实践 (美)费尔南德斯 著,董国伟 等译

现货二手 若套装 先联系客服确认,二手书无附赠品

27.35 2.8折 99 八五品

仅1件

湖南长沙
认证卖家担保交易快速发货售后保障

作者(美)费尔南德斯 著,董国伟 等译

出版社机械工业出版社

ISBN9787111501077

出版时间2015-05

装帧平装

定价99元

货号9787111501077

上书时间2024-11-15

湖男书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
现货二手   二手书无附赠品
商品描述


基本信息


书名:安全模式最佳实践


定价:99.00元


作者:(美)费尔南德斯 著,董国伟 等译


出版社:机械工业出版社


出版日期:2015年05月 


ISBN:9787111501077


字数:


页码:


版次:


装帧:


开本:


商品标识:9787111501077


[chatu]


编辑推荐




内容提要



  《安全模式*实践》分为三部分:部分(第1~3章)描述使用安全模式的动机、经验,以及本书所面向的对象,并且展示了作者的安全开发方法论;第二部分(第4~15章)详细介绍各种常用的安全模式,包括计算机系统不同体系结构层次的模式,如身份管理模式、身份认证模式、访问控制模式、安全进程管理模式、安全执行模式和文件管理模式、安全操作系统体系结构和管理模式、网络安全模式、Web服务安全模式、Web服务密码学模式、安全中间件模式、误用模式、云计算架构模式;第三部分(第16~17章)展示的是一些模式应用的示例、模式表,并且指出了今后可能的研究方向。


目录



译者序

前言
部分 概述
 第1章 动机与目标
   1.1 为什么需要安全模式
   1.2 基本定义
   1.3 安全模式的历史
   1.4 安全模式的工业级应用
   1.5 其他建设安全系统的方法
 第2章 模式与安全模式
   2.1 什么是安全模式
   2.2 安全模式的性质
   2.3 模式的描述与目录译者序



前言

部分 概述

 第1章 动机与目标

   1.1 为什么需要安全模式

   1.2 基本定义

   1.3 安全模式的历史

   1.4 安全模式的工业级应用

   1.5 其他建设安全系统的方法

 第2章 模式与安全模式

   2.1 什么是安全模式

   2.2 安全模式的性质

   2.3 模式的描述与目录

   2.4 安全模式的剖析

   2.5 模式图

   2.6 如何对安全模式分类

   2.7 模式挖掘

   2.8 安全模式的应用

   2.9 如何评估安全模式及其对安全的影响

   2.10 威胁建模和滥用模式

   2.11 容错模式

 第3章 安全系统开发方法

   3.1 为模式增加信息

   3.2 基于生命周期的方法

   3.3 采用模型驱动的工程方法

第二部分 模式

 第4章 身份管理模式

   4.1 概述

   4.2 信任环

   4.3 身份提供者

   4.4 身份联合

   4.5 自由联盟身份联合

 第5章 身份认证模式

   5.1 概述

   5.2 认证器

   5.3 远程认证器/授权者

   5.4 凭据

 第6章 访问控制模式

   6.1 概述

   6.2 授权

   6.3 基于角色的访问控制

   6.4 多级安全

   6.5 基于策略的访问控制

   6.6 访问控制列表

   6.7 权能

   6.8 具体化的引用监控器

   6.9 受控的访问会话

   6.10 基于会话和角色的访问控制

   6.11 安全日志和审计

 第7章 安全进程管理模式

   7.1 概述

   7.2 安全进程/线程

   7.3 受控进程创建器

   7.4 受控对象工厂

   7.5 受控对象监控器

   7.6 受保护的入口点

   7.7 保护环

 第8章 安全执行模式和文件管理模式

   8.1 概述

   8.2 虚拟地址空间访问控制

   8.3 执行域

   8.4 受控执行域

   8.5 虚拟地址空间结构选择

 第9章 安全操作系统体系结构和管理模式

   9.1 概述

   9.2 模块化操作系统体系结构

   9.3 分层操作系统体系结构

   9.4 微内核操作系统体系结构

   9.5 虚拟机操作系统体系结构

   9.6 管理员分级

   9.7 文件访问控制

 第10章 网络安全模式

   10.1 概述

   10.2 抽象虚拟专用网

   10.3 IPSec虚拟专用网

   10.4 传输层安全虚拟专用网

   10.5 传输层安全

   10.6 抽象入侵检测系统

   10.7 基于签名的入侵检测系统

   10.8 基于行为的入侵检测系统

 第11章 Web服务安全模式

   11.1 概述

   11.2 应用防火墙

   11.3 XML防火墙

   11.4 XACML授权

   11.5 XACML访问控制评估

   11.6 Web服务策略语言

   11.7 WS策略

   11.8 WS信任

   11.9 SAML断言

 第12章 Web服务密码学模式

   12.1 概述

   12.2 对称加密

   12.3 非对称加密

   12.4 运用散列法的数字签名

   12.5 XML加密

   12.6 XML签名

   12.7 WS安全

 第13章 安全中间件模式

   13.1 概述

   13.2 安全经纪人

   13.3 安全管道和过滤器

   13.4 安全黑板

   13.5 安全适配器

   13.6 安全的三层结构

   13.7 安全企业服务总线

   13.8 安全的分布式发布/订购

   13.9 安全的“模型–视图–控制器”

 第14章 误用模式

   14.1 概述

   14.2 蠕虫

   14.3 VoIP中的拒绝服务

   14.4 Web服务欺骗

 第15章 云计算架构模式

   15.1 简介

   15.2 基础设施即服务

   15.3 平台即服务

   15.4 软件即服务

第三部分 模式应用

 第16章 构建安全的架构

   16.1 列举威胁

   16.2 分析阶段

   16.3 设计阶段

   16.4 法律案例的安全处理

   16.5 SCADA系统

   16.6 医疗应用

   16.6.1 医疗记录及其规程

   16.6.2 病人治疗记录模式

   16.6.3 病人记录模式

   16.7 环境辅助生活

   16.8 无线网络安全

   16.9 本章小结

 第17章 安全模式总结及安全模式的未来

   17.1 安全模式总结

   17.2 安全模式的未来研究方向

   17.3 安全原则

   17.4 未来展望

 附录A XACML访问控制评估的伪代码

 术语表

 参考文献显示全部信息


作者介绍




\t  爱德华多B.费尔南德斯,美国Florida Atlantic University计算机科学与工程系的教授。业余时间,他还是智利Universidad Tecncia Federio Santa Maria的客座教授。他在授权访问模型、面向对象分析与设计、安全模式等方面发表了大量的论文,并编撰了四本书籍。他曾多次在全球性质的学术和产业会议上发表演讲,目前主要关注安全模式、网络服务、云计算安全与容错等技术。他在普渡大学获得电气工程理科硕士学位,在加州大学洛杉矶分校获得计算机科学博士学位。他是IEEE、ACM会员,同时也是IBM、Allied Signal、摩托罗拉、朗讯等公司的顾问。他的个人主页是www.cse.fau.edu/~ed。


文摘



[chatu]


媒体推荐




   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

现货二手   二手书无附赠品
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP