您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全科学本质论
字数: 221000
装帧: 平装
出版社: 中国电力出版社
作者: (美)乔西亚·戴克斯特拉(Josiah Dykstra)
出版日期: 2018-09-01
商品条码: 9787519823559
版次: 1
开本: 16开
页数: 179
出版年份: 2018
定价:
¥48
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
内容简介
本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。了解进行网络安全科学实验所需的步骤。探索使用模糊测试来验证软件对各种输入的处理。衡量Snort入侵检测系统的性能。在网络和IT环境中采用“大海捞针”的方式来定位恶意程序。评估IoT产品中的密码设计和应用。通过开展实验来验证相似的恶意二进制文件之间的关系。理解公司网络和Web服务的系统级安全需求。
作者简介
乔西亚·戴克斯特拉是美国国防部的不错研究员。他擅长网络安全、入侵检测、恶意软件分析、数字取证和云计算,在国防部和数字取证界十分有名。
目录
前言1
第1章 网络安全科学简介7
什么是网络安全科学8
网络安全科学的重要性11
科学方法13
网络安全理论与实践16
人为因素17
结论19
参考文献20
第2章 开展网络安全实验21
提出好问题并制定假设21
设计公平的测试25
分析结果27
使结果发挥作用31
开展实验的核对表 32
结论35
参考文献35
第3章 网络安全实验和测试环境37
建模与仿真38
用于测试的开源数据集40
使用桌面计算机测试41
云计算42
网络安全测试平台43
用于选择实验和测试环境的清单45
结论45
参考文献46
第4章 软件保障47
软件保障中科学实验的示例48
软件保障的模糊测试49
科学研究方法和软件开发生命周期51
对手模型52
案例研究:软件可利用性的风险54
如何获取更多信息57
结论58
参考文献58
第5章 入侵检测和事件响应59
入侵检测系统的一个科学实验示例60
假阳性和假阴性62
性能、可扩展性和压力测试65
案例研究:测量Snort检测性能66
在之前的工作上构建67
如何获取更多信息70
结论70
参考文献71
第6章 态势感知和数据分析72
态势感知中科学实验示例73
用实验结果辅助人工网络防御75
机器学习和数据挖掘在网络监控中的应用78
案例研究:如何快速地大海捞针?81
如何找到更多信息83
结论83
参考文献84
第7章 密码系统85
密码学中科学实验示例85
密码设计和实现的实验评估87
可证明的加密和安全假设89
密码安全和物联网92
案例研究:评估组合安全性94
结论97
参考文献97
第8章 数字取证98
数字取证中科学实验示例98
科学性和法律100
科学再现性和重复性103
案例研究:取证工具性能的科学比较104
如何找到更多信息106
结论107
参考文献107
第9章 恶意软件分析108
恶意软件分析实验示例109
通过模拟器和沙箱进行科学数据采集110
恶意软件分析的博弈理论113
案例研究:使用科学实验识别恶意软件家族116
如何找到更多信息118
结论119
参考文献119
第10章 系统安全工程120
系统安全工程中的科学实验示例122
回归分析125
移动目标防御129
案例研究:防范无意的内部威胁130
如何找到更多信息132
结论133
参考文献133
第11章 人机交互与可用安全性134
可用安全性科学实验示例135
双盲实验138
可用性度量:有效性,效率和满意度139
采集可用性数据的方法143
案例研究:一个用户友好的加密电子邮件界面146
如何找到更多信息149
结论149
参考文献150
第12章 可视化151
网络安全可视化的科学实验示例153
网络安全数据的图像显示155
安全可视化效果的实验评估160
实例分析:我的可视化能帮助用户更加有效地工作吗?163
如何找到更多信息166
结论166
参考文献166
附录A 理解糟糕的科学、科学声明和营销宣传169
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网