網路安全科學本質論

《網路安全科學本質論》是中國電力出版社出版的書籍。

內容簡介,圖書目錄,

內容簡介

本書作者讓你快速掌握科學方法,幫助你專注於獨立的、特定領域的主題,如密碼學、惡意軟體分析和系統安全工程。之後的章節包括實際案例研究,演示如何使用可用的工具進行特定領域的科學實驗。 |了解進行網路安全科學實驗所需的步驟。 |探索使用模糊測試來驗證軟體對各種輸入的處理。 |衡量Snort入侵檢測系統的性能。 |在網路和IT環境中採用“大海撈針”的方式來定位惡意程式。 |評估IoT產品中的密碼設計和套用。 |通過開展實驗來驗證相似的惡意二進制檔案之間的關係。 |理解公司網路和Web服務的系統級安全需求。|||

圖書目錄

目錄 |
前言1 |
第1章 網路安全科學簡介7 |
什麼是網路安全科學8 |
網路安全科學的重要性11 |
科學方法13 |
網路安全理論與實踐16 |
人為因素17 |
結論19 |
參考文獻20 |
第2章 開展網路安全實驗21 |
提出好問題並制定假設21 |
設計公平的測試25 |
分析結果27 |
使結果發揮作用31 |
開展實驗的核對表 32 |
結論35 |
參考文獻35 |
第3章 網路安全實驗和測試環境37 |
建模與仿真38 |
用於測試的開源數據集40 |
使用桌面計算機測試41 |
雲計算42 |
網路安全測試平台43 |
用於選擇實驗和測試環境的清單45 |
結論45 |
參考文獻46 |
第4章 軟體保障47 |
軟體保障中科學實驗的示例48 |
軟體保障的模糊測試49 |
科學研究方法和軟體開發生命周期51 |
對手模型52 |
案例研究:軟體可利用性的風險54 |
如何獲取更多信息57 |
結論58 |
參考文獻58 |
第5章 入侵檢測和事件回響59 |
入侵檢測系統的一個科學實驗示例60 |
假陽性和假陰性62 |
性能、可擴展性和壓力測試65 |
案例研究:測量Snort檢測性能66 |
在之前的工作上構建67 |
如何獲取更多信息70 |
結論70 |
參考文獻71 |
第6章 態勢感知和數據分析72 |
態勢感知中科學實驗示例73 |
用實驗結果輔助人工網路防禦75 |
機器學習和數據挖掘在網路監控中的套用78 |
案例研究:如何快速地大海撈針?81 |
如何找到更多信息83 |
結論83 |
參考文獻84 |
第7章 密碼系統85 |
密碼學中科學實驗示例85 |
密碼設計和實現的實驗評估87 |
可證明的加密和安全假設89 |
密碼安全和物聯網92 |
案例研究:評估組合安全性94 |
結論97 |
參考文獻97 |
第8章 數字取證98 |
數字取證中科學實驗示例98 |
科學性和法律100 |
科學再現性和重複性103 |
案例研究:取證工具性能的科學比較104 |
如何找到更多信息106 |
結論107 |
參考文獻107 |
第9章 惡意軟體分析108 |
惡意軟體分析實驗示例109 |
通過模擬器和沙箱進行科學數據採集110 |
惡意軟體分析的博弈理論113 |
案例研究:使用科學實驗識別惡意軟體家族116 |
如何找到更多信息118 |
結論119 |
參考文獻119 |
第10章 系統安全工程120 |
系統安全工程中的科學實驗示例122 |
回歸分析125 |
移動目標防禦129 |
案例研究:防範無意的內部威脅130 |
如何找到更多信息132 |
結論133 |
參考文獻133 |
第11章 人機互動與可用安全性134 |
可用安全性科學實驗示例135 |
雙盲實驗138 |
可用性度量:有效性,效率和滿意度139 |
採集可用性數據的方法143 |
案例研究:一個用戶友好的加密電子郵件界面146 |
如何找到更多信息149 |
結論149 |
參考文獻150 |
第12章 可視化151 |
網路安全可視化的科學實驗示例153 |
網路安全數據的圖像顯示155 |
安全可視化效果的實驗評估160 |
實例分析:我的可視化能幫助用戶更加有效地工作嗎?163 |
如何找到更多信息166 |
結論166 |
參考文獻166 |
附錄A 理解糟糕的科學、科學聲明和行銷宣傳169|

相關詞條

熱門詞條

聯絡我們