前言 1
第1章 网络安全科学简介 7
什么是网络安全科学 8
网络安全科学的重要性 11
科学方法 13
网络安全理论与实践 16
人为因素 17
结论 19
参考文献 20
第2章 开展网络安全实验 21
提出好问题并制定假设 21
设计公平的测试 25
分析结果 27
使结果发挥作用 31
开展实验的核对表 32
结论 35
参考文献 35
第3章 网络安全实验和测试环境 37
建模与仿真 38
用于测试的开源数据集 40
使用桌面计算机测试 41
云计算 42
网络安全测试平台 43
用于选择实验和测试环境的清单 45
结论 45
参考文献 46
第4章 软件保障 47
软件保障中科学实验的示例 48
软件保障的模糊测试 49
科学研究方法和软件开发生命周期 51
对手模型 52
案例研究:软件可利用性的风险 54
如何获取更多信息 57
结论 58
参考文献 58
第5章 入侵检测和事件响应 59
入侵检测系统的一个科学实验示例 60
假阳性和假阴性 62
性能、可扩展性和压力测试 65
案例研究:测量Snort检测性能 66
在之前的工作上构建 67
如何获取更多信息 70
结论 70
参考文献 71
第6章 态势感知和数据分析 72
态势感知中科学实验示例 73
用实验结果辅助人工网络防御 75
机器学习和数据挖掘在网络监控中的应用 78
案例研究:如何快速地大海捞针? 81
如何找到更多信息 83
结论 83
参考文献 84
第7章 密码系统 85
密码学中科学实验示例 85
密码设计和实现的实验评估 87
可证明的加密和安全假设 89
密码安全和物联网 92
案例研究:评估组合安全性 94
结论 97
参考文献 97
第8章 数字取证 98
数字取证中科学实验示例 98
科学性和法律 100
科学再现性和重复性 103
案例研究:取证工具性能的科学比较 104
如何找到更多信息 106
结论 107
参考文献 107
第9章 恶意软件分析 108
恶意软件分析实验示例 109
通过模拟器和沙箱进行科学数据采集 110
恶意软件分析的博弈理论 113
案例研究:使用科学实验识别恶意软件家族 116
如何找到更多信息 118
结论 119
参考文献 119
第10章 系统安全工程 120
系统安全工程中的科学实验示例 122
回归分析 125
移动目标防御 129
案例研究:防范无意的内部威胁 130
如何找到更多信息 132
结论 133
参考文献 133
第11章 人机交互与可用安全性 134
可用安全性科学实验示例 135
双盲实验 138
可用性度量:有效性,效率和满意度 139
采集可用性数据的方法 143
案例研究:一个用户友好的加密电子邮件界面 146
如何找到更多信息 149
结论 149
参考文献 150
第12章 可视化 151
网络安全可视化的科学实验示例 153
网络安全数据的图像显示 155
安全可视化效果的实验评估 160
实例分析:我的可视化能帮助用户更加有效地工作吗? 163
如何找到更多信息 166
结论 166
参考文献 166
附录A 理解糟糕的科学、科学声明和营销宣传 169