加入收藏 | 设为首页 | 会员中心 | 我要投稿 拼字网 - 核心网 (https://www.hexinwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

(特价书)计算机安全学(原书第2版)

发布时间:2022-11-02 13:31:52 所属栏目:安全 来源:未知
导读: 本书源于笔者的课程讲义,笔者曾在有关信息安全的为期一年的研究生项目中讲授。在这个项目头一年讨论产业配置的引用术语时,主管安全的管理者强调了阐明非项目目标的重要性。因此我们将非课

本书源于笔者的课程讲义,笔者曾在有关信息安全的为期一年的研究生项目中讲授。在这个项目头一年讨论产业配置的引用术语时,主管安全的管理者强调了阐明非项目目标的重要性。因此我们将非课程目标列举如下:.

·这不是一本计算机安全手册

·这不是关于计算机安全的百科全书

·这不是计算机安全的历史书

当然,本书会参考计算机安全中的历史事件,讲到很多背景知识。书中涵盖该领域中的众多材料,笔者希望安全实施人员会从中得到有用的观点和内容。不过,最初本书是作为计算机安全教科书而写的,主旨是为那些有计算机科学背景的学生提供一些评定和比较安全产品技术优势的基础。

本书第1版的前言也作了上述介绍,接着解释了笔者所选择的主题和书的结构。第1版的材料编于数年前,这段时间里因特网已经对商业用途开放,在此之前,万维网也早已经存在了,但这些事件带来的变化还没有广及今天的程度。回顾一下,从20世纪90年代中期至90年代末的这一段时间里,很多人都相信通信安全特别是强密码学可以保障因特网和万维网的安全访问。

如今,通过广泛部署令人满意的通信安全协议,这些问题已经得到解决。但是,安全仍然是一个难题。人们的关注又回到了终端系统。缓冲区溢出、一般性的代码漏洞引起了人们的注意。访问控制不再是主要由操作系统实施,中间层和应用层也都实施了访问控制。基于代码的访问控制已经替代了传统的基于用户身份的替代。

本书第2版试图客观评价计算机安全领域中的这些发展,并增加了分布式系统的认证、移动、软件安全以及访问控制中新的范例等章节。Unix安全、Windows 2000安全、网络安全等章节的内容都已经更新。另外,本书还重新安排了安全模型方面的材料,并将其分为两章。第8章讲述了如何构建一个形式化的安全模型,比如Bell-LaPadula模型,以及如何将它应用于计算机系统的分析。第9章说明其他重要安全模型的概况。时下流行的一些问题,比如可信计算,本书只略提一二。其他方面,如网络安全服务,在这一版中删掉了,因为(但不局限于此)这个领域仍在不断发展,技术细节很快就过时了!..

与本书第1版一样,第2版也很关注计算机安全,如现在信息技术应用中使用的终端系统的技术安全问题。经过深思熟虑,笔者决定将重点放在技术方面。总的来说,这不是一本有关信息安全的书,虽然书中包括了风险分析和安全管理的概论性章节。这些章节可供那些教授信息安全课程的讲师作为背景教材使用。本书没有在这些章节上长篇大论并不意味着它们对计算机安全不重要。相反计算机安全学,没有技术安全应用的参考背景,就不能制定安全决策;如果管理不当,或者部署错误,即使最好的技术措施也会失效。在上面提到的研究生项目中,有关技术主题的课程就是与安全管理方面的课程一起讲授的,这些有关安全管理的课程会讲到围绕计算机安全的非技术安全问题。即使在关注技术问题时,如果在本书讲完后,读者在搞清系统目的前仍把“这个系统是安全的吗”这个问题当成一个有意义的问题,那么笔者会觉得自己很失败。

在整本书中,笔者始终尝试着从书中各方面的主题讨论中提取出通用的安全原则。在讲述具体的安全系统时,也展示了诸如Unix和Windows 2000中的安全特征。它们主要作为这些一般性观点的例证,而不作为对这些系统的全面介绍。其一,这是由于篇幅的限制,很多章节涉及的主题都可以单独写成一本书;再者是因为计算机安全系统的不断变化的特质,对技术细节的解释很快会过时;最后是因为这样一个经常会听到的抱怨:安全实施者已悉知系统是如何工作的,但是并不知道如何让它们更好地工作。因此,本书尝试提醒读者如何让系统工作得更出色。

本书的每一章都配置了练习,但笔者不能说对所有的练习都很满意。不能说计算机安全像一堆菜谱一样,可以在一本典型的教材练习限定的范围内逐广展示完全。在某些领域中,如密码安全或密码学,编写有精确答案的练习十分容易,而且只要执行正确的操作步骤即可找出准确答案。有些领域则更适合项目、论文或讨论。虽然,大家很自然地会联想到提供一个有实际系统实验的计算机安全课题,但笔者在本书中并没有提出实验环节的建议。操作系统、数据库管理系统或者防火墙是实践练习的主要来源。讲师可根据实际工作中使用的特定系统收集具体实例。针对具体的系统,还有很多优秀的讲解如何使用系统的安全机制的书籍。

由于这是一本教材,所以有时候我会在练习中收集一些很重要的材料,这些材料可能在一些计算机安全手册的主体部分有收录。

笔者很感谢那些鼓励本书出版并为第1版提供反馈意见的同事们,他们对本书中哪些地方很有用,哪些地方用处不大提出了合理建议。然而,并非所有的建议都被第2版采纳。笔者还要特别感谢Jason Crampton,他提了很多详细而有用的建议,并修正了很多章节。感谢Tuomas Aura和Kai Rannenberg,笔者曾就一些章节中的专业技术问题向他们讨教过,他们提供了很详细的建议。...

Dieter Gollmann

2005年8月于汉堡

(编辑:拼字网 - 核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!