资讯
安全
论坛
下载
读书
程序开发
数据库
系统
网络
电子书
微信学院
站长学院
QQ
手机软件
考试
安全
|
web开发
|
软件开发
|
移动开发
|
数据库
|
网络
|
系统
|
网站
|
考试认证
|
其他
|
读书频道
>
网站
>
网页设计
>
信息安全工程(第2版)
他序
12-07-23
叶孤城
收藏
我要投稿
本文所属图书 >
信息安全工程(第2版)
本书第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机...
立即去当当网订购
在与Roger Needham合著的一篇论文中,Ross Anderson创造了短语“给撒旦的计算机编程”,用于描述计算机安全工程师面临的问题。想到Ross,我的脑海里就浮现出这幅图景,自那时起我也开始使用这个短语。
给计算机编程是直接的:不断地排除问题,直至计算机完成了需要完成的任务。大型应用程序与操作系统更复杂一些,但方法基本相同。编写可靠的计算机程序更难,因为程序需要在面对随机错误和失误时仍能有效工作:墨菲的计算机。关于可靠的软件设计,已经有大量的研究,也有很多关键业务软件应用程序在设计上可以抵抗墨菲定律。
编写安全(secure)的计算机程序完全是另一码事。安全不仅涉及让确定的事情有效进行,也不仅是处理随机错误,更要面对的情况是,智能的恶意对手总是一再试图在最糟糕的时间以最糟糕的方式让事情无法进行。这确实是在为撒旦的计算机编程。
安全工程不同于任何其他类型的编程。这是我在专著Secrets and Lies、月刊Crypto-Gram和我撰写的其他作品中一再强调的观点。这也是Ross在本书每一章中强调的一点。这也是为什么在你完成安全工程方面的工作,或在思考做安全工程方面的工作时需要阅读本书的原因。这是第一本,也是唯一一本关于端对端现代安全设计与工程的书籍。
本书的撰写可谓恰逢其时。可将Internet的历史划分为三个阶段。第一阶段集中于大型机和终端,那时计算机昂贵稀缺;第二阶段大概从1992年到现在,集中于个人计算机、浏览器以及大型应用程序;第三阶段从现在开始,我们将看到目前在专用网络、独立的、非计算化环境中的所有类型设备连接在一起。到2003年,连接到Internet中的移动电话要多于计算机。我们将在几年内看到,世界上很多电冰箱、心脏监控器、公交车票与火车票配售机、防盗警铃和电子仪表都将使用IP进行通信。个人计算机在Internet中的地位将逐渐弱化。
安全工程,特别是在Internet历史的第三阶段的大环境下,需要采用不同的思考方式。你不仅需要设计事物的正常运作流程,还要考虑哪些因素会导致异常。必须假设系统内部存在智能的、恶意的对手(回想一下撒旦的计算机),对手在不断寻找迂回绕行的新途径。你必须考虑可能导致系统失败的各种因素,其中大部分都与设计本身无关。你必须对每件事情都由表及里、自上而下、从左到右地进行全方位衡量,你必须像外星人一样进行思考。
就像最近科幻小说编辑John W. Campbell所说的:“外星人和人类一样也会思考,但与人类的思考方式不同”,计算机安全与此很类似。Ross是少数可像外星人一样思考问题的人之一,并可将这种思考方式向普通人解释清楚。请享受学习的乐趣吧。
Bruce Schneier
点击复制链接 与好友分享!
回本站首页
分享到:
更多
您对本文章有什么意见或着疑问吗?请到
论坛讨论
您的关注和建议是我们前行的参考和动力
上一篇:
1.3 功能
下一篇:
1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
112 |
黑客攻防入门与进阶 前言
112 |
黑客攻防入门与进阶
112 |
2.9.4 远程认证
112 |
2.9.3 静态可信根与动态可信根
112 |
2.9.2 安全引导
112 |
2.9.1 可信硬件和供应链
112 |
2.8 远程管理
112 |
2.7.6 微内核中的安全I/O虚拟化
3.2.3 Bootstrap栅格系统
3.4.4 自适应显示/隐藏页面内容
3.3.1 固定式布局
2.1.1 下载Bootstrap
3.3.2 流式布局
3.4.6 响应式Bootstrap
3.4.2 设计响应式图片
3.2.4 响应式Bootstrap栅格系统
文章
下载
读书
·
Win2000下关闭无用端口
·
禁止非法用户登录综合设置 [win9x篇]
·
关上可恶的后门——消除NetBIOS隐患
·
网络入侵检测系统
·
潜伏在Windows默认设置中的陷井
·
调制解调器的不安全
·
构建Windows 2000服务器的安全防护林
·
SQL Server 2000的安全配置
·
Windows优化大师注册机源码
·
Aspcode动画教程
·
WIN 2000服务器防止ICMP数据包攻击教程
·
实现网络隐身的简单方法
·
手工进行克隆帐号
·
用W32DASM破解网页合并器的密码
·
注册表操作动画教程
·
冰河陷阱v1.2
·
黑客攻防技术宝典:Web实战篇(第2版)
·
超级网管员——网络安全
·
代码大全(第二版)
·
软件之道:软件开发争议问题剖析
·
CSS插件工具箱
·
CSS入门经典(第3版)
·
C#并行编程高级教程:精通.NET 4 Pa
·
CMMI+敏捷整合开发
关于我们
|
联系我们
|
广告服务
|
投资合作
|
版权申明
|
在线帮助
|
网站地图
|
作品发布
|
Vip技术培训
版权所有:
红黑联盟
--致力于做最好的IT技术学习网站