当前位置:首页 > 工业技术
计算机科学丛书  网络安全科学本质论
计算机科学丛书  网络安全科学本质论

计算机科学丛书 网络安全科学本质论PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(美)乔西亚·戴克斯特拉(Josiah Dykstra)
  • 出 版 社:北京:中国电力出版社
  • 出版年份:2018
  • ISBN:9787519823559
  • 页数:181 页
图书介绍:本书让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。本书主要内容有:了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用“大海捞针”的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。
《计算机科学丛书 网络安全科学本质论》目录

前言 1

第1章 网络安全科学简介 7

什么是网络安全科学 8

网络安全科学的重要性 11

科学方法 13

网络安全理论与实践 16

人为因素 17

结论 19

参考文献 20

第2章 开展网络安全实验 21

提出好问题并制定假设 21

设计公平的测试 25

分析结果 27

使结果发挥作用 31

开展实验的核对表 32

结论 35

参考文献 35

第3章 网络安全实验和测试环境 37

建模与仿真 38

用于测试的开源数据集 40

使用桌面计算机测试 41

云计算 42

网络安全测试平台 43

用于选择实验和测试环境的清单 45

结论 45

参考文献 46

第4章 软件保障 47

软件保障中科学实验的示例 48

软件保障的模糊测试 49

科学研究方法和软件开发生命周期 51

对手模型 52

案例研究:软件可利用性的风险 54

如何获取更多信息 57

结论 58

参考文献 58

第5章 入侵检测和事件响应 59

入侵检测系统的一个科学实验示例 60

假阳性和假阴性 62

性能、可扩展性和压力测试 65

案例研究:测量Snort检测性能 66

在之前的工作上构建 67

如何获取更多信息 70

结论 70

参考文献 71

第6章 态势感知和数据分析 72

态势感知中科学实验示例 73

用实验结果辅助人工网络防御 75

机器学习和数据挖掘在网络监控中的应用 78

案例研究:如何快速地大海捞针? 81

如何找到更多信息 83

结论 83

参考文献 84

第7章 密码系统 85

密码学中科学实验示例 85

密码设计和实现的实验评估 87

可证明的加密和安全假设 89

密码安全和物联网 92

案例研究:评估组合安全性 94

结论 97

参考文献 97

第8章 数字取证 98

数字取证中科学实验示例 98

科学性和法律 100

科学再现性和重复性 103

案例研究:取证工具性能的科学比较 104

如何找到更多信息 106

结论 107

参考文献 107

第9章 恶意软件分析 108

恶意软件分析实验示例 109

通过模拟器和沙箱进行科学数据采集 110

恶意软件分析的博弈理论 113

案例研究:使用科学实验识别恶意软件家族 116

如何找到更多信息 118

结论 119

参考文献 119

第10章 系统安全工程 120

系统安全工程中的科学实验示例 122

回归分析 125

移动目标防御 129

案例研究:防范无意的内部威胁 130

如何找到更多信息 132

结论 133

参考文献 133

第11章 人机交互与可用安全性 134

可用安全性科学实验示例 135

双盲实验 138

可用性度量:有效性,效率和满意度 139

采集可用性数据的方法 143

案例研究:一个用户友好的加密电子邮件界面 146

如何找到更多信息 149

结论 149

参考文献 150

第12章 可视化 151

网络安全可视化的科学实验示例 153

网络安全数据的图像显示 155

安全可视化效果的实验评估 160

实例分析:我的可视化能帮助用户更加有效地工作吗? 163

如何找到更多信息 166

结论 166

参考文献 166

附录A 理解糟糕的科学、科学声明和营销宣传 169

相关图书
作者其它书籍
返回顶部