您好,欢迎光临有路网!
分布式计算的安全原理
QQ咨询:
有路璐璐:

分布式计算的安全原理

  • 作者:美.布鲁斯 李如豹
  • 出版社:机械工业出版社
  • ISBN:9787111108276
  • 出版日期:2002年09月01日
  • 页数:271
  • 定价:¥35.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书为分布式系统的管理人员解决分布式计算**问题提供了一个完整的、合理的框架。全书包括4个部分,共25个章节。主要讲述了如何开发更加**的分布式系统体系结构和方法;构建可信的、基于开放式系统的分布式事务处理系统;评估成本与风险;考虑人和组织因素,从而做到在提高**性的同时把对人和过程的影响降至*低。本书探讨了分布式系统中的很多关键风险领域,其中包括网络、操作系统、应用程序、中间件及因特网。并为如何设计和实现**策略提供了有价值、广泛的建议。
    本书适合于广大的计算机系统**保障人员阅读,可以作为大专院校的计算机教材或辅助教材。
    目录
    译者序

    前言

    **部分 理解问题

    第1章 计算**—一个业务问题

    1.1 业务推动
    1.1.1 网络的优越性
    1.1.2 业务环境
    1.1.3 分布式环境是容易的
    1.1.4 客户或者公众的认识
    1.1.5 技术羡慕
    1.2 业务问题
    1.2.1 把**当成宗教
    1.2.2 成本与风险
    1.2.3 公司承诺
    1.2.4 选择和技术
    1.3 小结

    第2章 分布式**的挑战

    2.1 几个故事
    2.1.1 杜鹃鸟的蛋
    2.1.2 网上的蠕虫
    2.1.3 物理**
    2.1.4 密码窃贼
    2.1.5 遗漏的错误
    2.1.6 丢失了什么
    2.1.7 抓住罪犯
    2.2 **问题
    2.2.1 计算增长
    2.2.2 认识问题
    2.2.3 风险分析
    2.2.4 数据分类
    2.2.5 单一登录
    2.2.6 有人闯入吗
    2.2.7 远程访问
    2.2.8 **问题来自何方
    2.2.9 网络连接
    2.3 十大问题
    2.4 结论

    第二部分 基础

    第3章 计算**基础

    3.1 **的概念
    3.1.1 标识
    3.1.2 认证
    3.1.3 授权
    3.1.4 机密性
    3.1.5 完整性
    3.1.6 认可
    3.1.7 审计和审计跟踪
    3.1.8 **过程
    3.2 信任—信任的概念
    3.2.1 可用性
    3.2.2 性能
    3.2.3 信任边界
    3.3 信任—需要信任的原因
    3.4 小结

    第4章 **体系结构

    4.1 基础
    4.1.1 策略
    4.1.2 原则
    4.1.3 规范和标准
    4.1.4 教育
    4.2 信任
    4.2.1 **
    4.2.2 可用性
    4.2.3 性能
    4.3 控制
    4.3.1 物理访问
    4.3.2 网络访问
    4.3.3 管理
    4.3.4 测量
    4.3.5 监视和探查
    4.3.6 变动管理
    4.3.7 审计
    4.4 小结

    第5章 基础

    5.1 原则
    5.2 **策略框架
    5.3 **标准
    5.3.1 标准
    5.3.2 指导原则
    5.4 小结

    第6章 **策略

    6.1 **策略框架
    6.1.1 基本的**元素
    6.1.2 同数据相关的策略
    6.1.3 个人使用策略(通用)
    6.1.4 **管理策略
    6.1.5 系统策略
    6.1.6 网络策略
    6.1.7 用户策略
    6.1.8 软件策略
    6.1.9 其他策略
    6.2 策略的例子
    6.3 建立策略的过程
    6.3.1 责任
    6.3.2 **策略指南
    6.3.3 认识和教育
    6.3.4 策略过程实现
    6.4 小结

    第三部分 技术

    第7章 网络

    7.1 两个网络的故事
    7.2 系统网络体系结构
    7.2.1 体系结构
    7.2.2 **对等网络
    7.2.3 IBM开放式蓝图
    7.2.4 SNA/APPN**性
    7.2.5 SNA/APPN小结
    7.3 TCP/IP介绍
    7.3.1 基本的TCP/IP结构
    7.3.2 TCP/IP工作原理
    7.3.3 网际协议是可信任的吗
    7.3.4 提高IP网络的**性
    7.3.5 将来的开发
    7.4 SNA同TCP/IP的**性比较
    7.5 结论

    第8章 网络操作系统

    8.1 网络操作系统的功能
    8.1.1 认证
    8.1.2 授权控制
    8.1.3 审计跟踪
    8.1.4 NOS**方���
    8.2 有关NOS实现的问题
    8.2.1 物理访问
    8.2.2 特洛伊木马
    8.2.3 LOGIN脚本
    8.2.4 密码攻击
    8.2.5 管理的一致性
    8.2.6 GUEST账号
    8.2.7 病毒防护
    8.2.8 工作组计算
    8.2.9 将来的开发
    8.3 结论

    第9章 客户机-服务器和中间件

    9.1 客户机-服务器
    9.2 中间件
    9.2.1 需要中间件吗
    9.2.2 中间件服务
    9.2.3 中间件模型
    9.3 可用技术
    9.3.1 应用程序通信
    9.3.2 远程过程调用
    9.3.3 socket
    9.3.4 IBM MQSeries
    9.4 分布式对象
    9.4.1 OMG CURBA
    9.4.2 对象请求代理
    9.4.3 COM/OLE
    9.4.4 SOM和OpenDoc
    9.4.5 分布式对象的**性考虑
    9.5 密切注意发展趋势
    9.6 小结

    第10章 UNIX**

    10.1 UNIX**性名声不好的原因
    10.2 UNIX**
    10.2.1 物理**
    10.2.2 UNIX认证
    10.2.3 用户的主环境
    10.2.4 组控制
    10.2.5 UNIX认证中的脆弱性
    10.2.6 资源访问控制
    10.2.7 授权中的局限性
    10.2.8 访问控制列表
    10.2.9 ACL的问题
    10.2.10 **用户访问
    10.2.11 权力的委托
    10.3 典型性的滥用
    10.4 结论

    第11章 进一步探讨UNIX**

    11.1 UNIX网络服务
    11.1.1 标准UNIX网络服务的工作原理
    11.1.2 远程过程调用
    11.1.3 伯克利服务
    11.1.4 远程执行工具
    11.1.5 Telnet服务
    11.1.6 文件传输协议
    11.1.7 普通文件传输协议
    11.1.8 匿名FTP
    11.1.9 sendmail
    11.1.10 信息服务
    11.1.11 UUCP服务
    11.1.12 网络文件系统
    11.1.13 网络信息服务
    11.1.14 域名系统
    11.1.15 网络时间协议
    11.2 窃贼的工具
    11.3 结论

    第12章 UNIX解决方案

    12.1 控制监视器
    12.1.1 系统管理
    12.1.2 审计跟踪
    12.1.3 动态警报
    12.1.4 **警报
    12.2 结论

    第13章 Windows NT**

    13.1 **控制
    13.1.1 用户配置文件/登录脚本
    13.1.2 访问控制列表
    13.1.3 NT文件系统
    13.2 连网
    13.2.1 TCP/IP服务
    13.2.2 远程访问
    13.2.3 审计和报警
    13.2.4 Window NT**吗
    13.3 结论

    第14章 因特网

    14.1 因特网的概念
    14.1.1 因特网服务
    14.1.2 公司使用
    14.1.3 因特网上的业务
    14.1.4 问题
    14.1.5 **需求
    14.1.6 标准和技术
    14.1.7 Java
    14.1.8 因特网PC
    14.2 因特网防火墙
    14.2.1 防火墙组件
    14.2.2 典型的防火墙
    14.2.3 构建还是购买
    14.2.4 因特网可接受的使用策略
    14.3 结论

    第15章 密码学

    15.1 私有密钥加密
    15.1.1 DES加密
    15.1.2 自动柜员机
    15.1.3 私有密钥的考虑
    15.2 公开密钥加密
    15.2.1 RSA公开密钥
    15.2.2 公开密钥的考虑
    15.2.3 认证**
    15.3 加密问题
    15.3.1 加密密钥管理
    15.3.2 出口考虑
    15.3.3 评估考虑
    15.3.4 应该加密的内容
    15.3.5 影响和风险
    15.3.6 Clipper芯片
    15.4 数字签名
    15.5 小结

    第16章 DCE环境

    16.1 DCE的概念
    16.1.1 DCE单元的概念
    16.1.2 线程
    16.1.3 远程过程调用
    16.1.4 目录服务
    16.1.5 **服务
    16.1.6 定时服务
    16.1.7 分布式文件系统
    16.2 关于DCE的问题
    16.3 结论

    第17章 DCE**概念

    17.1 DCE认证
    17.1.1 客户机认证
    17.1.2 客户机到服务器认证
    17.1.3 认证外部单元
    17.1.4 扩展注册
    17.1.5 服务器认证
    17.1.6 加密客户机-服务器通信
    17.1.7 认证DCE服务
    17.2 授权
    17.2.1 基于规则的授权
    17.2.2 GSSAPI
    17.2.3 双因素认证和智能卡
    17.2.4 审计
    17.2.5 单一登录
    17.3 DCE**吗
    17.4 结论

    第18章 分布式数据库

    18.1 RDBMS的概念
    18.2 启用应用的不同模型
    18.2.1 用户认证
    18.2.2 操作系统访问
    18.2.3 用户配置文件
    18.2.4 授权控制
    18.2.5 责任分离
    18.2.6 批处理SQL语句
    18.2.7 用户组
    18.2.8 角色
    18.2.9 存储过程
    18.2.10 触发器
    18.2.11 远程过程调用
    18.2.12 审计机制
    18.3 有关RDBMS的问题
    18.3.1 附加的解决方案
    18.3.2 传输**性
    18.3.3 数据合并
    18.4 数据仓库的概念
    18.5 结论

    第19章 联机事务处理

    19.1 事务的概念
    19.1.1 分布式逻辑工作单元
    19.1.2 分布式数据访问模型
    19.2 事务处理系统的组件
    19.2.1 TP监视器
    19.2.2 TP监视器需求
    19.2.3 OLTP是可信任的
    19.2.4 OLTP与数据库
    19.2.5 分布式OLTP
    19.2.6 TP监视器组织
    19.2.7 TP监视器
    19.2.8 应用程序设计
    19.2.9 面向对象的事务
    19.3 五大列表
    19.4 小结

    第四部分 解决问题

    第20章 **应用程序

    20.1 概念
    20.2 系统开发生命周期
    20.2.1 需求阶段
    20.2.2 设计和分析
    20.2.3 应用开发和测试
    20.2.4 实现
    20.2.5 维护
    20.2.6 认可
    20.2.7 GSSAPI
    20.2.8 对象
    20.2.9 基于角色和基于规则的**性
    20.2.10 重新添加**性
    20.3 小结

    第21章 实现示例

    21.1 电子邮件
    21.1.1 电子邮件**需求
    21.1.2 标准
    21.1.3 电子数据交换
    21.1.4 保密增强邮件
    21.1.5 良好保密
    21.1.6 同电子邮件有关的问题
    21.2 Lotus Notes
    21.2.1 Lotus Notes的**性
    21.2.2 用户认证
    21.2.3 Lotus Notes邮件
    21.3 下一步的展望
    21.4 小结

    第22章 **管理

    22.1 系统管理
    22.1.1 访问控制解决方案
    22.1.2 单一登录
    22.1.3 密钥认证
    22.2 网络管理
    22.2.1 什么是SNMP
    22.2.2 SNMP足够强大吗
    22.2.3 网络事件管理
    22.2.4 动态监视
    22.2.5 Andromeda
    22.2.6 **忠告
    22.2.7 飞虎队
    22.3 结论

    第23章 开发**策略

    23.1 **策略
    23.2 **策略路线图
    23.2.1 当前评估
    23.2.2 范围和假设
    23.2.3 需求分析
    23.2.4 体系结构
    23.2.5 建议
    23.2.6 候选方案
    23.2.7 成本
    23.2.8 **的解决方案
    23.2.9 风险和影响
    23.2.10 战术计划
    23.3 结论

    第24章 审计

    24.1 审计的概念
    24.1.1 审计者
    24.1.2 常见的错误
    24.1.3 计算审计重要的原因何在
    24.2 审计的角色
    24.2.1 关系
    24.2.2 建立正确的标准
    24.3 UNIX审计标准示例
    24.4 计算机审记基础
    24.5 扩大**
    24.5.1 用户意识
    24.5.2 业务持续计划
    24.5.3 物理控制
    24.5.4 软件许可
    24.5.5 软件开发
    24.6 其他的审计类型
    24.6.1 风险评估
    24.6.2 脆弱性测试
    24.6.3 自评估
    24.6.4 性能审计
    24.6.5 审计时间
    24.6.6 认可
    24.6.7 自评估工具
    24.7 结论

    第25章 未来

    附 录

    附录A 强认证
    附录B 智能卡
    附录C 个人计算机的**
    附录D 远程访问
    词汇表

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外