图书介绍
分布式计算的安全原理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Glen Bruce,(美)Rob Dempsey著;李如豹,刚冬梅等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111108272
- 出版时间:2002
- 标注页数:271页
- 文件大小:25MB
- 文件页数:287页
- 主题词:
PDF下载
下载说明
分布式计算的安全原理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 计算安全——一个业务问题2
第一部分 理解问题2
1.1 业务推动6
1.1.1 网络的优越性7
1.1.2 业务环境7
1.1.3 分布式环境是容易的8
1.1.4 客户或者公众的认识8
1.1.5 技术羡慕8
1.2 业务问题8
1.2.2 成本与风险9
1.2.3 公司承诺9
1.2.1 把安全当成宗教9
1.2.4 选择和技术10
1.3 小结10
第2章 分布式安全的挑战11
2.1 几个故事11
2.1.1 杜鹃鸟的蛋11
2.1.2 网上的蠕虫12
2.1.3 物理安全12
2.1.4 密码窃贼12
2.1.5 遗漏的错误12
2.1.6 丢失了什么12
2.2.2 认识问题13
2.2.1 计算增长13
2.2 安全问题13
2.1.7 抓住罪犯13
2.2.3 风险分析14
2.2.4 数据分类14
2.2.5 单一登录14
2.2.6 有人闯入吗14
2.2.7 远程访问15
2.2.8 安全问题来自何方15
2.2.9 网络连接15
2.3 十大问题16
2.4 结论17
3.1 安全的概念20
第3章 计算安全基础20
第二部分 基础20
3.1.1 标识21
3.1.2 认证21
3.1.3 授权21
3.1.4 机密性22
3.1.5 完整性22
3.1.6 认可22
3.1.7 审计和审计跟踪23
3.1.8 安全过程23
3.2 信任——信任的概念24
3.2.1 可用性25
3.3 信任——需要信任的原因26
3.2.2 性能26
3.2.3 信任边界26
3.4 小结27
第4章 安全体系结构28
4.1 基础30
4.1.1 策略30
4.1.2 原则30
4.1.3 规范和标准31
4.1.4 教育31
4.2 信任31
4.2.1 安全31
4.3 控制33
4.2.3 性能33
4.2.2 可用性33
4.3.1 物理访问34
4.3.2 网络访问34
4.3.3 管理34
4.3.4 测量34
4.3.5 监视和探查34
4.3.6 变动管理34
4.3.7 审计35
4.4 小结35
第5章 基础36
5.1 原则37
5.3 安全标准38
5.2 安全策略框架38
5.3.1 标准40
5.3.2 指导原则42
5.4 小结42
第6章 安全策略43
6.1 安全策略框架44
6.1.1 基本的安全元素45
6.1.2 同数据相关的策略46
6.1.3 个人使用策略(通用)46
6.1.4 安全管理策略47
6.1.6 网络策略48
6.1.5 系统策略48
6.1.7 用户策略49
6.1.8 软件策略49
6.1.9 其他策略50
6.2 策略的例子50
6.3 建立策略的过程51
6.3.1 责任52
6.3.2 安全策略指南52
6.3.3 认识和教育52
6.3.4 策略过程实现52
6.4 小结53
7.1 两个网络的故事56
第三部分 技术56
第7章 网络56
7.2 系统网络体系结构57
7.2.1 体系结构58
7.2.2 高级对等网络60
7.2.3 IBM开放式蓝图60
7.2.4 SNA/APPN安全性61
7.2.5 SNA/APPN小结61
7.3 TCP/IP介绍62
7.3.1 基本的TCP/IP结构63
7.3.2 TCP/IP工作原理64
7.3.3 网际协议是可信任的吗65
7.3.4 提高IP网络的安全性67
7.3.5 将来的开发68
7.4 SNA同TCP/IP的安全性比较69
7.5 结论69
第8章 网络操作系统70
8.1 网络操作系统的功能71
8.1.1 认证71
8.1.2 授权控制72
8.1.3 审计跟踪73
8.1.4 NOS安全方案73
8.2 有关NOS实现的问题73
8.2.5 管理的一致性74
8.2.4 密码攻击74
8.2.2 特洛伊木马74
8.2.1 物理访问74
8.2.3 LOGIN脚本74
8.2.6 GUEST账号75
8.2.7 病毒防护75
8.2.8 工作组计算75
8.2.9 将来的开发76
8.3 结论76
第9章 客户机-服务器和中间件77
9.1 客户机-服务器78
9.2 中间件80
9.2.1 需要中间件吗80
9.2.3 中间件模型81
9.2.2 中间件服务81
9.3 可用技术82
9.3.1 应用程序通信82
9.3.2 远程过程调用82
9.3.3 socket83
9.3.4 IBM MQSeries83
9.4 分布式对象83
9.4.1 OMG CURBA83
9.4.2 对象请求代理84
9.4.3 COM/OLE84
9.5 密切注意发展趋势85
9.4.4 SOM和OpenDoc85
9.4.5 分布式对象的安全性考虑85
9.6 小结86
第10章 UNIX安全87
10.1 UNIX安全性名声不好的原因88
10.2 UNIX安全88
10.2.1 物理安全89
10.2.2 UNIX认证89
10.2.3 用户的主环境90
10.2.4 组控制91
10.2.5 UNIX认证中的脆弱性91
10.2.7 授权中的局限性92
10.2.6 资源访问控制92
10.2.8 访问控制列表93
10.2.9 ACL的问题93
10.2.10 超级用户访问94
10.2.11 权力的委托94
10.3 典型性的滥用94
10.4 结论99
第11章 进一步探讨UNIX安全100
11.1 UNIX网络服务101
11.1.1 标准UNIX网络服务的工作原理101
11.1.2 远程过程调用102
11.1.4 远程执行工具103
11.1.3 伯克利服务103
11.1.5 Telnet服务104
11.1.6 文件传输协议104
11.1.7 普通文件传输协议105
11.1.8 匿名FTP105
11.1.9 sendmail106
11.1.10 信息服务106
11.1.11 UUCP服务106
11.1.12 网络文件系统107
11.1.13 网络信息服务109
11.2 窃贼的工具111
11.1.15 网络时间协议111
11.1.14 域名系统111
11.3 结论112
第12章 UNIX解决方案113
12.1 控制监视器119
12.1.1 系统管理121
12.1.2 审计跟踪121
12.1.3 动态警报122
12.1.4 安全警报122
12.2 结论122
第13章 Windows NT安全124
13.1 安全控制127
13.1.2 访问控制列表128
13.1.1 用户配置文件/登录脚本128
13.1.3 NT文件系统129
13.2 连网130
13.2.1 TCP/IP服务130
13.2.2 远程访问130
13.2.3 审计和报警131
13.2.4 Window NT安全吗131
13.3 结论132
第14章 因特网133
14.1 因特网的概念133
14.1.1 因特网服务134
14.1.2 公司使用135
14.1.3 因特网上的业务136
14.1.4 问题137
14.1.5 安全需求137
14.1.6 标准和技术138
14.1.7 Java139
14.1.8 因特网PC139
14.2 因特网防火墙139
14.2.1 防火墙组件140
14.2.2 典型的防火墙142
14.2.3 构建还是购买144
14.2.4 因特网可接受的使用策略144
14.3 结论145
第15章 密码学146
15.1.1 DES加密147
15.1 私有密钥加密147
15.1.2 自动柜员机148
15.1.3 私有密钥的考虑149
15.2 公开密钥加密149
15.2.1 RSA公开密钥149
15.2.2 公开密钥的考虑151
15.2.3 认证中心151
15.3 加密问题151
15.3.2 出口考虑152
15.3.3 评估考虑152
15.3.1 加密密钥管理152
15.3.4 应该加密的内容153
15.3.5 影响和风险153
15.3.6 Clipper芯片153
15.4 数字签名154
15.5 小结155
第16章 DCE环境156
16.1 DCE的概念156
16.1.1 DCE单元的概念157
16.1.2 线程158
16.1.3 远程过程调用158
16.1.4 目录服务159
16.1.6 定时服务160
16.1.5 安全服务160
16.1.7 分布式文件系统161
16.2 关于DCE的问题162
16.3 结论162
第17章 DCE安全概念163
17.1 DCE认证163
17.1.1 客户机认证164
17.1.2 客户机到服务器认证167
17.1.3 认证外部单元167
17.1.6 加密客户机-服务器通信168
17.1.7 认证DCE服务168
17.1.5 服务器认证168
17.1.4 扩展注册168
17.2 授权169
17.2.1 基于规则的授权169
17.2.2 GSSAPI170
17.2.3 双因素认证和智能卡170
17.2.4 审计170
17.2.5 单一登录171
17.3 DCE安全吗171
17.4 结论171
第18章 分布式数据库172
18.1 RDBMS的概念172
18.2 启用应用的不同模型173
18.2.2 操作系统访问174
18.2.1 用户认证174
18.2.4 授权控制175
18.2.3 用户配置文件175
18.2.5 责任分离176
18.2.6 批处理SQL语句176
18.2.7 用户组176
18.2.8 角色176
18.2.9 存储过程176
18.2.10 触发器177
18.2.11 远程过程调用177
18.2.12 审计机制177
18.3 有关RDBMS的问题178
18.3.2 传输安全性179
18.3.1 附加的解决方案179
18.3.3 数据合并180
18.4 数据仓库的概念180
18.5 结论181
第19章 联机事务处理182
19.1 事务的概念183
19.1.1 分布式逻辑工作单元183
19.1.2 分布式数据访问模型184
19.2 事务处理系统的组件185
19.2.1 TP监视器185
19.2.4 OLTP与数据库186
19.2.2 TP监视器需求186
19.2.3 OLTP是可信任的186
19.2.5 分布式OLTP187
19.2.6 TP监视器组织189
19.2.7 TP监视器190
19.2.8 应用程序设计191
19.2.9 面向对象的事务191
19.3 五大列表192
19.4 小结192
第四部分 解决问题197
第20章 安全应用程序197
20.1 概念197
20.2 系统开发生命周期198
20.2.1 需求阶段199
20.2.2 设计和分析199
20.2.3 应用开发和测试200
20.2.4 实现200
20.2.5 维护201
20.2.6 认可201
20.2.7 GSSAPI201
20.2.8 对象202
20.2.9 基于角色和基于规则的安全性202
20.2.10 重新添加安全性203
20.3 小结203
21.1 电子邮件204
第21章 实现示例204
21.1.1 电子邮件安全需求205
21.1.2 标准205
21.1.3 电子数据交换208
21.1.4 保密增强邮件208
21.1.5 良好保密208
21.1.6 同电子邮件有关的问题209
21.2 Lotus Notes209
21.2.1 Lotus Notes的安全性210
21.2.2 用户认证211
21.2.3 Lotus Notes邮件211
21.3 下一步的展望211
21.4 小结212
第22章 安全管理213
22.1 系统管理214
22.1.1 访问控制解决方案216
22.1.2 单一登录216
22.1.3 密钥认证217
22.2 网络管理217
22.2.1 什么是SNMP218
22.2.2 SNMP足够强大吗219
22.2.3 网络事件管理219
22.2.4 动态监视220
22.2.5 Andromeda221
22.2.7 飞虎队222
22.2.6 安全忠告222
22.3 结论223
第23章 开发安全策略224
23.1 安全策略225
23.2 安全策略路线图227
23.2.1 当前评估227
23.2.2 范围和假设230
23.2.3 需求分析230
23.2.4 体系结构230
23.2.5 建议230
23.2.8 推荐的解决方案231
23.2.9 风险和影响231
23.2.7 成本231
23.2.6 候选方案231
23.2.10 战术计划232
23.3 结论232
第24章 审计233
24.1 审计的概念234
24.1.1 审计者234
24.1.2 常见的错误235
24.1.3 计算审计重要的原因何在235
24.2 审计的角色236
24.2.1 关系236
24.3 UNIX审计标准示例237
24.2.2 建立正确的标准237
24.4 计算机审记基础238
24.5 扩大重点238
24.5.1 用户意识239
24.5.2 业务持续计划239
24.5.3 物理控制239
24.5.4 软件许可240
24.5.5 软件开发240
24.6 其他的审计类型240
24.6.1 风险评估240
24.6.4 性能审计241
24.6.3 自评估241
24.6.2 脆弱性测试241
24.6.5 审计时间242
24.6.6 认可242
24.6.7 自评估工具243
24.7 结论243
第25章 未来244
附录249
附录A 强认证249
附录B 智能卡253
附录C 个人计算机的安全256
附录D 远程访问259
词汇表261
热门推荐
- 2433893.html
- 2862765.html
- 3623456.html
- 243511.html
- 1017147.html
- 1831927.html
- 462709.html
- 3263787.html
- 2307694.html
- 3018055.html
- http://www.ickdjs.cc/book_2691950.html
- http://www.ickdjs.cc/book_1881263.html
- http://www.ickdjs.cc/book_1560275.html
- http://www.ickdjs.cc/book_2774311.html
- http://www.ickdjs.cc/book_2267385.html
- http://www.ickdjs.cc/book_3415768.html
- http://www.ickdjs.cc/book_2215814.html
- http://www.ickdjs.cc/book_1231547.html
- http://www.ickdjs.cc/book_2202754.html
- http://www.ickdjs.cc/book_309733.html