登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』安全模式最佳实践(世界顶级安全专家亲笔撰写,从软件架构视角全面总结软件开发领域的各类安全模式,覆盖现代安全问题,包含大量真实案例)

書城自編碼: 2565685
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]爱德华 B.费楠德[Eduardo B.Fernand
國際書號(ISBN): 9787111501077
出版社: 机械工业出版社
出版日期: 2015-05-01
版次: 1 印次: 1
頁數/字數: 472/
書度/開本: 16开 釘裝: 平装

售價:NT$ 822

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
海外中国研究·卿本著者:明清女性的性别身份、能动主体和文学书写
《 海外中国研究·卿本著者:明清女性的性别身份、能动主体和文学书写 》

售價:NT$ 381.0
日耳曼通识译丛:近代哲学:从笛卡尔到康德
《 日耳曼通识译丛:近代哲学:从笛卡尔到康德 》

售價:NT$ 150.0
我的灵魂是日落时分空无一人的旋转木马:聂鲁达诗精选
《 我的灵魂是日落时分空无一人的旋转木马:聂鲁达诗精选 》

售價:NT$ 381.0
春日喜你
《 春日喜你 》

售價:NT$ 257.0
我们八月见
《 我们八月见 》

售價:NT$ 215.0
东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942
《 东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942 》

售價:NT$ 439.0
献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪
《 献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪 》

售價:NT$ 594.0
东京札记
《 东京札记 》

售價:NT$ 704.0

建議一齊購買:

+

NT$ 518
《 互联网企业安全高级指南 》
+

NT$ 593
《 白帽子讲浏览器安全 》
+

NT$ 743
《 黑客大曝光:无线网络安全(原书第3版) 》
+

NT$ 368
《 防患未然:实施情报先导的信息安全方法与实践 》
+

NT$ 656
《 网络安全监控实战:深入理解事件检测与响应 》
+

NT$ 739
《 威胁建模:设计和交付更安全的软件 》
編輯推薦:
《安全模式最佳实践》
世界顶级安全专家亲笔撰写,从软件架构视角,全面总结软件开发领域的各类安全模式,覆盖现代安全问题,包含大量真实案例
从概念到设计,再到实现和逆向工程,详细讲解安全模式在开发安全软件过程中的应用,提供详细的实现建议和UML图
內容簡介:
《安全模式最佳实践》分为三部分:第一部分(第1~3章)描述使用安全模式的动机、经验,以及本书所面向的对象,并且展示了作者的安全开发方法论;第二部分(第4~15章)详细介绍各种常用的安全模式,包括计算机系统不同体系结构层次的模式,如身份管理模式、身份认证模式、访问控制模式、安全进程管理模式、安全执行模式和文件管理模式、安全操作系统体系结构和管理模式、网络安全模式、Web服务安全模式、Web服务密码学模式、安全中间件模式、误用模式、云计算架构模式;第三部分(第16~17章)展示的是一些模式应用的示例、模式表,并且指出了今后可能的研究方向。
關於作者:
爱德华多 B.费尔南德斯(Eduardo B.Fernandez)美国佛罗里达大西洋大学计算机科学与工程系教授。他在授权访问模型、面向对象分析与设计、安全模式等方面发表了大量的论文,并多次在全球性的学术和产业会议上发表演讲,目前主要关注安全模式、网络服务、云计算安全与容错等技术。他在普渡大学获得电气工程理学硕士学位,在加州大学洛杉矶分校获得计算机科学博士学位。他的个人主页是www.cse.fau.edu~ed。
目錄
第一部分 概 述
第1章 动机与目标 2
1.1 为什么需要安全模式 2
1.2 基本定义 4
1.3 安全模式的历史 6
1.4 安全模式的工业级应用 6
1.5 其他建设安全系统的方法 6
第2章 模式与安全模式 8
2.1 什么是安全模式 8
2.2 安全模式的性质 9
2.3 模式的描述与目录 11
2.4 安全模式的剖析 12
2.5 模式图 16
2.6 如何对安全模式分类 17
2.7 模式挖掘 19
2.8 安全模式的应用 19
2.9 如何评估安全模式及其对安全的影响 20
2.10 威胁建模和滥用模式 21
2.11 容错模式 21
第3章 安全系统开发方法 22
3.1 为模式增加信息 22
3.2 基于生命周期的方法 23
3.3 采用模型驱动的工程方法 25
第二部分 模 式
第4章 身份管理模式 28
4.1 概述 28
4.2 信任环 30
4.3 身份提供者 32
4.4 身份联合 34
4.5 自由联盟身份联合 39
第5章 身份认证模式 45
5.1 概述 45
5.2 认证器 46
5.3 远程认证器授权者 50
5.4 凭据 55
第6章 访问控制模式 62
6.1 概述 62
6.2 授权 65
6.3 基于角色的访问控制 68
6.4 多级安全 71
6.5 基于策略的访问控制 74
6.6 访问控制列表 79
6.7 权能 83
6.8 具体化的引用监控器 87
6.9 受控的访问会话 90
6.10 基于会话和角色的访问控制 93
6.11 安全日志和审计 97
第7章 安全进程管理模式 101
7.1 概述 101
7.2 安全进程线程 104
7.3 受控进程创建器 109
7.4 受控对象工厂 111
7.5 受控对象监控器 114
7.6 受保护的入口点 117
7.7 保护环 120
第8章 安全执行模式和文件管理模式 126
8.1 概述 126
8.2 虚拟地址空间访问控制 127
8.3 执行域 129
8.4 受控执行域 131
8.5 虚拟地址空间结构选择 135
第9章 安全操作系统体系结构和管理模式 141
9.1 概述 141
9.2 模块化操作系统体系结构 143
9.3 分层操作系统体系结构 146
9.4 微内核操作系统体系结构 150
9.5 虚拟机操作系统体系结构 155
9.6 管理员分级 158
9.7 文件访问控制 162
第10章 网络安全模式 166
10.1 概述 166
10.2 抽象虚拟专用网 168
10.3 IPSec虚拟专用网 172
10.4 传输层安全虚拟专用网 174
10.5 传输层安全 176
10.6 抽象入侵检测系统 184
10.7 基于签名的入侵检测系统 189
10.8 基于行为的入侵检测系统 193
第11章 Web服务安全模式 198
11.1 概述 198
11.2 应用防火墙 200
11.3 XML防火墙 207
11.4 XACML授权 212
11.5 XACML访问控制评估 217
11.6 Web服务策略语言 221
11.7 WS策略 224
11.8 WS信任 231
11.9 SAML断言 238
第12章 Web服务密码学模式 243
12.1 概述 243
12.2 对称加密 246
12.3 非对称加密 252
12.4 运用散列法的数字签名 257
12.5 XML加密 263
12.6 XML签名 271
12.7 WS安全 279
第13章 安全中间件模式 285
13.1 概述 285
13.2 安全经纪人 287
13.3 安全管道和过滤器 293
13.4 安全黑板 299
13.5 安全适配器 303
13.6 安全的三层结构 307
13.7 安全企业服务总线 310
13.8 安全的分布式发布订购 315
13.9 安全的“模型–视图–控制器” 319
第14章 误用模式 324
14.1 概述 324
14.2 蠕虫 330
14.3 VoIP中的拒绝服务 336
14.4 Web服务欺骗 341
第15章 云计算架构模式 347
15.1 简介 347
15.2 基础设施即服务 349
15.3 平台即服务 357
15.4 软件即服务 364
第三部分 模 式 应 用
第16章 构建安全的架构 372
16.1 列举威胁 373
16.2 分析阶段 375
16.3 设计阶段 378
16.4 法律案例的安全处理 381
16.5 SCADA系统 387
16.6 医疗应用 392
16.6.1 医疗记录及其规程 393
16.6.2 病人治疗记录模式 394
16.6.3 病人记录模式 395
16.7 环境辅助生活 397
16.8 无线网络安全 399
16.9 本章小结 402
第17章 安全模式总结及安全模式的未来 403
17.1 安全模式总结 403
17.2 安全模式的未来研究方向 412
17.3 安全原则 414
17.4 未来展望 415
附录A XACML访问控制评估的伪代码 416
术语表 418
参考文献 423
內容試閱
第1章
动机与目标
徒劳地追求绝对安全,只会把我们自己拖垮。
—Dwigbt D.Eisenbower
1.1 为什么需要安全模式
现代应用系统大都是分布式且联网的—通过互联网、局域网或其他专用网络相连,并支持Web界面、Web 服务以及代理。这类系统的复杂性不仅带来了对其理解、设计和维护上的困难,也导致了漏洞的产生,以及由此所引发的安全攻击。功能强大的移动设备和感应设备的日益广泛使用,使得安全问题愈发突出。全世界每天都有网站或数据库遭受攻击的报道,而由这些攻击造成的直接或间接经济损失高达数百万美元。各类系统持续不断地遭受攻击和入侵,也引发了人们对国家的基础设施可能遭受敌人攻击破坏的担忧。
为何对这些系统的安全加固失败了?一个重要原因是:系统自身的复杂性导致了错误增多以及漏洞难以发现。另一个重要原因是:安全加固是以修修补补的方式进行的,系统各部分虽然都采用了特定的安全措施,却鲜有针对完整系统的整体安全分析。就算有,分析系统各部分所采用的安全模型也不相同,比如数据库用一个模型,无线设备用另一个模型。遗憾的是,想要阻断所有可能的攻击,在安全上就必需采用一种全面详尽的方法。安全组件再安全,如果没能覆盖到系统的每个角落或者各组件间不协调同步,也无法保障系统整体的安全。威胁分析通常针对系统的各个部分进行,但很多威胁只在系统各部分连通时才会出现。此外,建设安全系统的方法多是针对新建系统的,而大多数在用的系统都是处在不断维护状态中的旧有系统。就算是精心建设的系统也可能遭受“软件架构侵蚀”,即由于产品实现与架构设计出现偏差,从而导致安全防护措施失效或削弱。
我们需要以某种方式应对新系统的复杂性,并以系统性、整体性的方式确保安全。对于旧有系统的安全改造,需要跟踪代码的更改,检测并修正其对安全机制的影响。软件开发人员通常都熟悉特定的开发语言和环境,但对安全知之甚少,这就导致他们的系统中存在大量可被攻击者利用的漏洞。此外他们还面临尽早交付产品的压力。
建设安全的系统应采用系统化的方式,即安全性应当如系统的可靠性和其他系统特性那样,成为软件生命周期中一个不可或缺的组成部分[Fer04b][How06][McG06]。如果在应用软件开发时能够将中间件、操作系统及网络等因素进行整体考虑,我们就能抵御来自内外部全系列攻击。我们认为,为了开发安全的应用软件,将底层平台和应用软件隔离开分别进行安全设计、而后拼接的方式并不奏效;而应该将应用软件和底层平台一起设计,并使得底层平台和应用软件相匹配。此外,所有安全性和可靠性的约束条件都应在其语义能够被理解的应用层级定义,而后再向体系架构较低的层级传递[Fer99b][Fer06b][Sum97]。
体系架构中较低层级的安全保证来自于上层应用遵循约束条件,换句话说,保证无法绕过这些约束条件。在由众多不同部分所组成的系统中,想要统一提供这种保证,唯一的选择是使用抽象。进一步说,我们可以通过使用“模式”提供这种抽象。模式封装了反复出现的系统问题的解决方案,同时精确地表述了系统要求和解决方案,也为设计人员提供了相互交流的工具。[Bus96][Gam94]。采用模式的系统架构描述比较容易让人看懂,也为设计和分析提供了指南,还定义了使架构更安全的方法。安全模式使得不具备专业安全知识的应用开发人员也可以使用安全措施。我们还可以通过分析现有系统看它们是否包含特定的模式,进而评估它们的安全性。此外,我们可以在改造旧有系统时,利用模式来添加系统中缺失的安全特性。(下面我会把基于模式的安全建设方法和其他方法做个比较。)
我们需要将一个系统横向、纵向的架构统一起来,具体说就是将系统开发的各个阶段(横向)以及系统架构的各层级(纵向)[Fer11a]统一起来,以运用系统安全建设的整体性方法。本书为读者呈现了一种完全基于模式的构建安全系统的方法,涵盖纯信息系统和嵌入式系统。我在[Fer06b]中阐述过本书的主要观点,并不断地完善和扩充直至现在。我的长远目标是推广这样的概念:“模式可为建立安全、可靠的系统提供行之有效的方法”。Neumann基于坚实的概念方法,提出了“有原则的”系统概念[Neu04]:模式意味着隐式地应用了原则。我已经为达到这个目标做了大量工作,但还需要进一步加以巩固和扩展。[Uzu12c]对基于模式的安全建设方法和其他方法进行了综述。
为了设计一个安全的系统,我们首先需要搞清楚这个系统可能会面临的威胁。我们在[Bra08a]和[Fer06c]中提出了一种识别威胁的方法,即通过分析每个使用案例中的活动来识别威胁。这一方法能够找到来自系统架构较低层级产生的威胁(攻击者的目标)。我们要弄明白体系架构的各特定的组成部分,是如何被攻破的,或者如何被攻击者利用来达到其攻击目标。我们用“滥用”(攻击)模式为系统中真实的滥用建模。
对于标准和规范,需要用一种方法来定义和落实;对此,我们提出的基于模式的方法非常有价值。事实上,一些标准和规范(如HIPAA、FEMA和Sarbanes-Oxley)要么十分复杂,要么有歧义;而采用模式可以准确地描述它们,使其更容易理解、更易使用。此外,利用模式可以很好地满足Web服务和云计算提出的服务认证需求[Dam09]。
我们所说的“建模”,不是一种新的授权访问模型,而是整合计算机系统里不同设备和单元的安全控制的模型,对于复杂的系统来说这是重要的基础。通过添加各种模式以涵盖系统各层面的威胁,才能获得更全面的防护,使安全系统整体更接近完美。我们认为这也是防御可能出现的网络战争的好方法。模式本身不提供可证明的安全性,但对日益复杂的系统来说,安全模式确实很实用。
1.2 基本定义
在开始正式讨论之前,我们先来定义一些基本的术语。安全是指针对下述威胁所进行的防护:
未经授权的数据泄露(机密性或秘密性)
未经授权的数据篡改(完整性)。未经授权的数据篡改会导致产生不一致性或错误数据。数据破坏则会导致各种各样的损失。
拒绝服务:用户或其他系统可能会阻止合法用户使用系统。拒绝服务是针对系统可用性的攻击。
缺乏稽核:用户应对其自身的行为后果负责,并且不能够对他们的所作所为进行抵赖(不可抵赖性)。
上述定义将安全描述为针对某种类型的攻击所采取的防护措施。一般意义上的防护(或称之为反制措施)则包括:
身份标识与认证(I&A)。身份标识指某个用户访问系统时所提供的身份。身份认证指的是提供证据来证明,一个用户或系统与其所声称身份相符。身份认证的结果可能是一组凭据,随后被用作身份的证明,或描述被认证实体的某些属性。身份管理模式和身份认证的模式将分别在第4、5章中进行阐述。
授权与访问控制(A&A)。授权定义了针对某项资源的合法访问,判断合法与否的依据是基于访问者(用户、运行的进程)、被访问的资源以及访问资源的目的。访问控制是保障授权生效所采用的机制。访问控制模式将在第6章进行阐述。
日志与审计。日志和审计指的是记录和安全相关的行为,以供日后进行分析。这可以用来收集用于指控的证据(取证),并通过分析某次攻击缘何能够成功,进而改进系统的安全性。日志和审计也在第6章进行阐述。
信息隐藏。信息隐藏一般通过密码学实现,使用隐写术则是另一种选择(见第12章)。主要思想是通过隐藏信息来达到保护信息的目的。
入侵检测。入侵检测系统(IDS)在系统遭受攻击时实时地发出警告。第10章讨论有关网络的模式。
本书的目标是建设复杂的应用系统,如医疗系统、财务应用、法律应用、操作系统等。这类应用在实现时,通常选用的系统都会优先考虑一些非功能性的需求,如可靠性容错性等。这些系统往往由多种软硬件单元组成,其中有些是定制的,有些是购买的,有些则是外包的。在这样的系统中,应用软件的安全性与系统其他部分的安全性密不可分。
另一方面,此类系统必须时常与相关的安全监管标准相符。系统中可能包含一些数据库,并且通常有互联网和无线接入。数据通常通过集成了Web和数据库应用软件的Web应用服务器(WAS)进行访问。Web应用服务器通常采用全局企业模型,并使用J2EE或.NET(对企业和任何类型的机构都十分重要)组件实现。在建设这类系统时,要求采用某种系统化的方法来使其达到特定的安全性级别。我们之所以聚焦这类应用,是因为它们代表了我们的模式方法论里最糟糕的应用场景。
[Sum97]第一次以系统化的视角研究了安全,之后出现了衡量安全性的相关标准[cc][DoD83]。再后来,重心转向了软件安全;无数论文强调软件安全的重要性,并给我们造成这样一种印象:我们只需做好软件安全就能建设安全的系统[How03];现在有大量关于改进代码安全的工作[DeW09]。然而事情没那么简单:整个系统都必须安全,包括硬件和系统配置。为了建设安全的系统,我们需要一种全局的、整体的视角。在讨论特定的题目时一些教科书如[Gol06][Sta12]很有用,但是没有提供全局的视角。多数论文针对特定机制而非系统整体开展研究。在以随机性系统视角研究安全方面,也有人做了大量工作[Nic04],虽然这种评估方法很有趣,但却没有提供针对系统安全的建设性解决方案。
本书中,我们采取了一种系统化的安全视角,以软件架构作为其重要的基石[Bus07][Tay10]。软件架构提供了对系统的全局视角,但是到目前为止多数研究要么还没有考虑到软件生命周期中的早期阶段,要么就是对安全谈的太多[Fer12a]。不管怎样,从软件架构视角来看待安全十分重要。为了把方法应用起来,我们需要一个好的模式目录:这也是本书的主旨之一。
一个相关的方面是如何利用系统化的方法应用这些模式。我们已经成功地将本书介绍的模式贯穿应用于安全系统的开发方法中,此方法基于对安全机制的分层架构,而架构中的层次定义了每个安全机制适用的范围[Fer04b][Fer06b]。我们将在第3章讨论此方法。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.