注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全分布式计算的安全原理

分布式计算的安全原理

分布式计算的安全原理

定 价:¥35.00

作 者: (美)Glen Bruce,(美)Rob Dempsey著;李如豹,刚冬梅等译;李如豹译
出版社: 机械工业出版社
丛编项: 计算机科学丛书
标 签: 暂缺

购买这本书可以去


ISBN: 9787111108276 出版时间: 2002-09-01 包装: 胶版纸
开本: 26cm 页数: 288 字数:  

内容简介

  计算机科学丛书。本书为分布式系统的管理人员解决分布式计算安全问题提供了一个完整的、合理的框架。全书包括4个部分,共25个章节。主要讲述了如何开发更加安全的分布式系统体系结构和方法;构建可信的、基于开放式系统的分布事务处理系统;评估成本与风险;考虑人和组织因素,从而做到在提高安全性的同时把对人和过程的影响降至最低。本书探讨了分布式系统中的很多关键风险领域,其中包括网络、操作系统、应用程序、中间件及因特网。并为如何设计和实现安全策略提供了有价值、广泛的建议。本书适合于广大的计算机系统安全保障人员阅读,可以作为大专院校的计算机的教材或辅助教材。

作者简介

暂缺《分布式计算的安全原理》作者简介

图书目录

译者序

前言

第一部分 理解问题

第1章 计算安全—一个业务问题 

1.1 业务推动 
1.1.1 网络的优越性 
1.1.2 业务环境 
1.1.3 分布式环境是容易的 
1.1.4 客户或者公众的认识
1.1.5 技术羡慕 
1.2 业务问题 
1.2.1 把安全当成宗教 
1.2.2 成本与风险 
1.2.3 公司承诺 
1.2.4 选择和技术 
1.3 小结

第2章 分布式安全的挑战 

2.1 几个故事 
2.1.1 杜鹃鸟的蛋 
2.1.2 网上的蠕虫 
2.1.3 物理安全 
2.1.4 密码窃贼 
2.1.5 遗漏的错误 
2.1.6 丢失了什么 
2.1.7 抓住罪犯 
2.2 安全问题 
2.2.1 计算增长 
2.2.2 认识问题 
2.2.3 风险分析 
2.2.4 数据分类 
2.2.5 单一登录 
2.2.6 有人闯入吗 
2.2.7 远程访问 
2.2.8 安全问题来自何方 
2.2.9 网络连接 
2.3 十大问题 
2.4 结论 

第二部分 基础

第3章 计算安全基础 

3.1 安全的概念 
3.1.1 标识 
3.1.2 认证 
3.1.3 授权 
3.1.4 机密性 
3.1.5 完整性 
3.1.6 认可 
3.1.7 审计和审计跟踪 
3.1.8 安全过程 
3.2 信任—信任的概念 
3.2.1 可用性 
3.2.2 性能 
3.2.3 信任边界 
3.3 信任—需要信任的原因 
3.4 小结 

第4章 安全体系结构 

4.1 基础
4.1.1 策略
4.1.2 原则
4.1.3 规范和标准
4.1.4 教育
4.2 信任
4.2.1 安全
4.2.2 可用性
4.2.3 性能
4.3 控制
4.3.1 物理访问
4.3.2 网络访问
4.3.3 管理
4.3.4 测量
4.3.5 监视和探查
4.3.6 变动管理
4.3.7 审计
4.4 小结

第5章 基础 

5.1 原则 
5.2 安全策略框架
5.3 安全标准
5.3.1 标准
5.3.2 指导原则
5.4 小结

第6章 安全策略 

6.1 安全策略框架 
6.1.1 基本的安全元素 
6.1.2 同数据相关的策略
6.1.3 个人使用策略(通用)
6.1.4 安全管理策略
6.1.5 系统策略
6.1.6 网络策略
6.1.7 用户策略
6.1.8 软件策略
6.1.9 其他策略
6.2 策略的例子
6.3 建立策略的过程
6.3.1 责任
6.3.2 安全策略指南
6.3.3 认识和教育
6.3.4 策略过程实现
6.4 小结

第三部分 技术

第7章 网络

7.1 两个网络的故事
7.2 系统网络体系结构 
7.2.1 体系结构 
7.2.2 高级对等网络
7.2.3 IBM开放式蓝图
7.2.4 SNA/APPN安全性
7.2.5 SNA/APPN小结
7.3 TCP/IP介绍 
7.3.1 基本的TCP/IP结构 
7.3.2 TCP/IP工作原理 
7.3.3 网际协议是可信任的吗 
7.3.4 提高IP网络的安全性 
7.3.5 将来的开发 
7.4 SNA同TCP/IP的安全性比较
7.5 结论

第8章 网络操作系统 

8.1 网络操作系统的功能
8.1.1 认证
8.1.2 授权控制 
8.1.3 审计跟踪
8.1.4 NOS安全方案
8.2 有关NOS实现的问题
8.2.1 物理访问
8.2.2 特洛伊木马
8.2.3 LOGIN脚本
8.2.4 密码攻击
8.2.5 管理的一致性
8.2.6 GUEST账号
8.2.7 病毒防护
8.2.8 工作组计算
8.2.9 将来的开发
8.3 结论

第9章 客户机-服务器和中间件

9.1 客户机-服务器 
9.2 中间件
9.2.1 需要中间件吗
9.2.2 中间件服务
9.2.3 中间件模型
9.3 可用技术
9.3.1 应用程序通信
9.3.2 远程过程调用
9.3.3 socket
9.3.4 IBM MQSeries
9.4 分布式对象
9.4.1 OMG CURBA
9.4.2 对象请求代理
9.4.3 COM/OLE
9.4.4 SOM和OpenDoc
9.4.5 分布式对象的安全性考虑
9.5 密切注意发展趋势
9.6 小结 

第10章 UNIX安全 

10.1 UNIX安全性名声不好的原因
10.2 UNIX安全
10.2.1 物理安全
10.2.2 UNIX认证
10.2.3 用户的主环境
10.2.4 组控制
10.2.5 UNIX认证中的脆弱性
10.2.6 资源访问控制
10.2.7 授权中的局限性
10.2.8 访问控制列表
10.2.9 ACL的问题
10.2.10 超级用户访问
10.2.11 权力的委托
10.3 典型性的滥用
10.4 结论 

第11章 进一步探讨UNIX安全 

11.1 UNIX网络服务 
11.1.1 标准UNIX网络服务的工作原理 
11.1.2 远程过程调用 
11.1.3 伯克利服务 
11.1.4 远程执行工具 
11.1.5 Telnet服务 
11.1.6 文件传输协议 
11.1.7 普通文件传输协议 
11.1.8 匿名FTP 
11.1.9 sendmail 
11.1.10 信息服务 
11.1.11 UUCP服务 
11.1.12 网络文件系统 
11.1.13 网络信息服务 
11.1.14 域名系统 
11.1.15 网络时间协议 
11.2 窃贼的工具 
11.3 结论 

第12章 UNIX解决方案 

12.1 控制监视器 
12.1.1 系统管理 
12.1.2 审计跟踪 
12.1.3 动态警报 
12.1.4 安全警报 
12.2 结论 

第13章 Windows NT安全 

13.1 安全控制 
13.1.1 用户配置文件/登录脚本 
13.1.2 访问控制列表 
13.1.3 NT文件系统 
13.2 连网 
13.2.1 TCP/IP服务 
13.2.2 远程访问 
13.2.3 审计和报警 
13.2.4 Window NT安全吗 
13.3 结论 

第14章 因特网 

14.1 因特网的概念 
14.1.1 因特网服务 
14.1.2 公司使用 
14.1.3 因特网上的业务 
14.1.4 问题 
14.1.5 安全需求 
14.1.6 标准和技术 
14.1.7 Java 
14.1.8 因特网PC 
14.2 因特网防火墙 
14.2.1 防火墙组件 
14.2.2 典型的防火墙 
14.2.3 构建还是购买 
14.2.4 因特网可接受的使用策略 
14.3 结论 

第15章 密码学 

15.1 私有密钥加密 
15.1.1 DES加密 
15.1.2 自动柜员机 
15.1.3 私有密钥的考虑 
15.2 公开密钥加密 
15.2.1 RSA公开密钥 
15.2.2 公开密钥的考虑 
15.2.3 认证中心 
15.3 加密问题 
15.3.1 加密密钥管理 
15.3.2 出口考虑 
15.3.3 评估考虑 
15.3.4 应该加密的内容 
15.3.5 影响和风险 
15.3.6 Clipper芯片 
15.4 数字签名 
15.5 小结 

第16章 DCE环境 

16.1 DCE的概念 
16.1.1 DCE单元的概念 
16.1.2 线程 
16.1.3 远程过程调用 
16.1.4 目录服务 
16.1.5 安全服务 
16.1.6 定时服务 
16.1.7 分布式文件系统 
16.2 关于DCE的问题 
16.3 结论 

第17章 DCE安全概念 

17.1 DCE认证 
17.1.1 客户机认证 
17.1.2 客户机到服务器认证 
17.1.3 认证外部单元 
17.1.4 扩展注册 
17.1.5 服务器认证 
17.1.6 加密客户机-服务器通信 
17.1.7 认证DCE服务 
17.2 授权 
17.2.1 基于规则的授权 
17.2.2 GSSAPI 
17.2.3 双因素认证和智能卡 
17.2.4 审计 
17.2.5 单一登录 
17.3 DCE安全吗 
17.4 结论 

第18章 分布式数据库 

18.1 RDBMS的概念 
18.2 启用应用的不同模型 
18.2.1 用户认证 
18.2.2 操作系统访问 
18.2.3 用户配置文件 
18.2.4 授权控制 
18.2.5 责任分离 
18.2.6 批处理SQL语句 
18.2.7 用户组 
18.2.8 角色 
18.2.9 存储过程 
18.2.10 触发器 
18.2.11 远程过程调用 
18.2.12 审计机制 
18.3 有关RDBMS的问题 
18.3.1 附加的解决方案 
18.3.2 传输安全性 
18.3.3 数据合并 
18.4 数据仓库的概念 
18.5 结论 

第19章 联机事务处理 

19.1 事务的概念 
19.1.1 分布式逻辑工作单元 
19.1.2 分布式数据访问模型 
19.2 事务处理系统的组件 
19.2.1 TP监视器 
19.2.2 TP监视器需求 
19.2.3 OLTP是可信任的 
19.2.4 OLTP与数据库 
19.2.5 分布式OLTP 
19.2.6 TP监视器组织 
19.2.7 TP监视器 
19.2.8 应用程序设计 
19.2.9 面向对象的事务 
19.3 五大列表 
19.4 小结 

第四部分 解决问题

第20章 安全应用程序 

20.1 概念 
20.2 系统开发生命周期 
20.2.1 需求阶段 
20.2.2 设计和分析 
20.2.3 应用开发和测试 
20.2.4 实现 
20.2.5 维护 
20.2.6 认可 
20.2.7 GSSAPI 
20.2.8 对象 
20.2.9 基于角色和基于规则的安全性 
20.2.10 重新添加安全性 
20.3 小结 

第21章 实现示例 

21.1 电子邮件 
21.1.1 电子邮件安全需求 
21.1.2 标准 
21.1.3 电子数据交换 
21.1.4 保密增强邮件 
21.1.5 良好保密 
21.1.6 同电子邮件有关的问题 
21.2 Lotus Notes 
21.2.1 Lotus Notes的安全性 
21.2.2 用户认证 
21.2.3 Lotus Notes邮件 
21.3 下一步的展望 
21.4 小结 

第22章 安全管理 

22.1 系统管理 
22.1.1 访问控制解决方案 
22.1.2 单一登录 
22.1.3 密钥认证 
22.2 网络管理 
22.2.1 什么是SNMP 
22.2.2 SNMP足够强大吗 
22.2.3 网络事件管理 
22.2.4 动态监视 
22.2.5 Andromeda 
22.2.6 安全忠告 
22.2.7 飞虎队 
22.3 结论 

第23章 开发安全策略 

23.1 安全策略 
23.2 安全策略路线图 
23.2.1 当前评估 
23.2.2 范围和假设 
23.2.3 需求分析 
23.2.4 体系结构 
23.2.5 建议 
23.2.6 候选方案 
23.2.7 成本 
23.2.8 推荐的解决方案 
23.2.9 风险和影响 
23.2.10 战术计划 
23.3 结论 

第24章 审计 

24.1 审计的概念 
24.1.1 审计者 
24.1.2 常见的错误 
24.1.3 计算审计重要的原因何在 
24.2 审计的角色 
24.2.1 关系 
24.2.2 建立正确的标准 
24.3 UNIX审计标准示例 
24.4 计算机审记基础 
24.5 扩大重点 
24.5.1 用户意识 
24.5.2 业务持续计划 
24.5.3 物理控制 
24.5.4 软件许可 
24.5.5 软件开发 
24.6 其他的审计类型 
24.6.1 风险评估 
24.6.2 脆弱性测试 
24.6.3 自评估 
24.6.4 性能审计 
24.6.5 审计时间 
24.6.6 认可 
24.6.7 自评估工具 
24.7 结论 

第25章 未来 

附 录

附录A 强认证 
附录B 智能卡 
附录C 个人计算机的安全 
附录D 远程访问 
词汇表

本目录推荐