频道栏目
首页 > 安全 > 安全 > 正文
  • 1.6 实例4——家庭

    你可能不认为普通的家庭会用到任何安全系统,但请考虑如下内容:(1) 很多家庭都在使用着前面介绍过的一些系统。你可能通过基于Web的电子银行系统付账,几年之内你将可以对你的医疗记录进行加密在线访问。防盗警...

    关键词:

  • 1.5 实例3——医院

    在介绍了军事与食品卫生后,我们来讨论一下医疗保健领域。医院有大量有趣的保护要求——?大部分与病人的安全和隐私相关。(1) 病历系统不应该让所有员工都能看到每个病人的记录,否则就可能会侵犯病人的隐私。系...

    关键词:

  • 1.4 实例2——军事基地

    军事系统也是一种重要的科技驱动力。与银行业类似,军事系统中的应用也不只一个,而是很多。(1) 最复杂的装置中有些是电子战系统,其目的包括试图干扰敌方雷达,同时避免敌方干扰己方雷达。信息战的这一领域非常...

    关键词:

  • 1.3 实例1——银行

    银行运行着非常大范围的安全关键(security-critical)的计算机系统。(1) 银行业务的核心通常是一个分行簿记系统,其中保存了客户账目主文件,并且记录了日常交易的大量分类账。对这一系统的主要威胁是银行的内部...

    关键词:

  • 1.2 框架

    良好的安全工程要求将四个方面集中在一起。第一是策略,用于指明假定要达到的目标;第二是机制:密码、访问控制、硬件防篡改以及为了实现方针而组装的其他机械;第三是保证,也就是每种特定机制的可靠程度;最后...

    关键词:

  • 1.1 简介

    人性这根曲木,绝对造不出任何笔直的东西。——Immanuel Kant世界永远不会尽善尽美,无论在线还是离线,因此,我们对在线的要求不要太高。——Esther Dyson1.1 简介安全工程研究如何构建安全的系统,使系统在...

    关键词:

  • 目录

    第Ⅰ部分第1章 安全工程的含义1.1 简介1.2 框架1.3 实例1——银行1.4 实例2——军事基地1.5 实例3——医院1.6 实例4——家庭1.7 定义1.8 小结第2章 可用性与心理学2.1 简介2.2 基于心理学的攻击2.2....

    关键词:

  • 前言

    近几个世纪以来人们使用锁、栅栏、签名、封印、账册和仪表等来保护自己的财产和隐私,并得到从国际条约到国际法到礼节和风俗等的大量社会结构的支持。这一切处于快速的变革中。大多数记录现在都实现了电子化,从...

    关键词:

  • 他序

    在与Roger Needham合著的一篇论文中,Ross Anderson创造了短语给撒旦的计算机编程,用于描述计算机安全工程师面临的问题。想到Ross,我的脑海里就浮现出这幅图景,自那时起我也开始使用这个短语。给计算机编程...

    关键词:

  • 译者简介

    齐宁,1978年5月生,河北保定人。2006年获得解放军信息工程大学计算机软件与理论博士学位。求学及工作期间的主要研究方向包括计算机安全、可信计算、二进制翻译、高性能计算等。主要译著有《SQL Server 2005性...

    关键词:

  • 译者序

    在给人们带来巨大便利的同时,信息化、网络化也带来了与信息保密性、完整性、可用性、抗否认性相关的信息安全问题。尤其严重的是,与最初出于好奇和炫耀等目的不同,黑客们现在的攻击具有明确的经济和政治动机,...

    关键词:

  • 作者简介

    为什么我应该是本书的撰写者?因为我在过去25年间积累的丰富经验和获得的认证资格满足了这种要求。20世纪70年代,我毕业于英国剑桥大学数学与自然科学专业,并获得了计算机工程领域的资格证书,我的第一份正式工...

    关键词:

  • 自序

    《信息安全工程》第一版于2001年5月出版,从那时至今,世界已经发生了巨大变化。那时,系统安全在微软是最后考虑的事项,而现在则是最优先考虑的要素之一。恶意软件的数量不断增长,带来的麻烦不断增多。尽管已做...

    关键词:

  • 信息安全工程(第2版)

    本书第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机...

    关键词: 信息安全  工程   

  • 目录

    1 为什么书呆子不受欢迎1他们的心思在别的地方。2 黑客与画家18黑客也是创造者,与画家、建筑师、作家一样。3 不能说的话34如果你的想法是社会无法容忍的,你怎么办?4 良好的坏习惯52与其他美国人一样,黑客...

    关键词: 目录 

  • 一百年后的编程语言

    很难预测一百年后的人类生活,只有少数几件事是可以确定的。那时,汽车将具备低空飞行能力,城市规划的法规将放宽,大楼可以造到几百层,大街上一天到晚看不见太阳,女性个个都学过防身术。本文只想讨论其中的一...

    关键词: 一百年     

  • 设计者的品味

    哥白尼不认同托勒密的体系,一个极其重要的原因是,他觉得托勒密提出的偏心等距点(equant)毫无美感……8——托马斯•库恩,《哥白尼革命》1我们所有人都受到凯利• 约翰逊①的影响,狂热地相信外观优...

    关键词: 第9   

  • 前言

    本书尝试解释计算机世界里发生了什么事,所以,它不仅仅是写给程序员看的,也适合所有人。比如,第6章讲如何致富,我相信这是所有读者普遍感兴趣的内容。2你可能注意到了,过去三十年中,很多赚到大钱的人都是程...

    关键词: 前言 

  • 译者序

    你现在拿在手里的,是一本非常重要、也非常独特的书。1它的作者是美国互联网界举足轻重、有创业教父之称的哈佛大学计算机博士保罗•格雷厄姆(Paul Graham)。本书是他的文集。1书中的内容并不深奥,不仅仅...

    关键词: 译者   

  • 黑客与画家

     本书是硅谷创业之父Paul Graham 的文集,主要介绍黑客即优秀程序员的爱好和动机,讨论黑客成长、黑客对世界的贡献以及编程语言和黑客工作方法等所有对计算机时代感兴趣的人的一些话题。书中的内容不但有助于...

    关键词: 黑客    画家 

排行
热门
论坛推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站