4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
网络安全研究方法

网络安全研究方法

出版社:国防工业出版社出版时间:2022-10-01
开本: 16开 页数: 312
中 图 价:¥104.0(5.5折) 定价  ¥189.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全研究方法 版权信息

网络安全研究方法 内容简介

本书针对网络安全研究所面临的一些重要问题,如飞速演化的网络环境、攻击行为以及自然与社会科学相融合等现象下,通过借鉴其他学科成熟的发展经验,总结网络安全本身作为一门学科的进展研究。本书包含了大量对研究人员有益的想法,从如何开始进行安全研究,到通过*合适的科学调查方法进行深入探索。本书同时也考虑到研究过程中所面临的一些较为复杂的情况,包括实验、在真实环境中操作,以及如何通过复现或者其他方法使得研究成果能够为别的研究人员所用等。

网络安全研究方法 目录

**部分 引言
第1章 科学导论
1.1 什么是科学
1.2 科学的类型
1.3 复杂的科学实践
1.3.1 证据分级
1.4 从托勒密到爱因斯坦——科学与天空本质的发现
1.4.1 科学发现连续统一体
1.4.2 托勒密模型及其支持假设
1.4.3 太阳系的托勒密模型是否有用
1.4.4 日心说模型的出现
1.4.5 尼古拉·哥白尼
1.4.6 哥白尼模型是一种改进吗?
1.4.7 约翰尼斯·开普勒
1.4.8 开普勒对科学发现连续统一体的贡献
1.4.9 伽利略·伽利雷
1.4.10 伽利略对科学发现连续统一体的贡献
1.4.11 艾萨克·牛顿
1.4.12 牛顿对科学发现连续统一体的贡献
1.4.13 阿尔伯特·爱因斯坦
1.4.14 爱因斯坦的贡献是否改进了对行星运动的理解
1.4.15 爱因斯坦对科学发现连续统一体的贡献
1.5 小结
1.5.1 在对与错的领域里的发现
参考文献
第2章 科学与网络安全
2.1 定义网络空间
2.1.1 数据视角
2.1.2 技术视角
2.1.3 控制论视角
2.2 定义网络安全
2.2.1 网络安全属性
2.3 网络安全基础
2.3.1 漏洞
2.3.2 漏洞利用
2.3.3 威胁
2.3.4 威胁主体
2.3.5 威胁载体
2.3.6 攻击
2.3.7 恶意软件
2.3.8 安全系统设计原则
2.4 网络安全控制概述
2.4.1 访问控制
2.4.2 态势感知
2.4.3 密码学
2.4.4 主机安全
2.4.5 计算机网络安全
2.4.6 风险
2.5 定义网络安全科学
2.5.1 我们对网络安全科学的定义
2.6 网络空间安全面临的挑战
2.7 进一步阅读
2.7.1 攻击检测
2.7.2 安全机制设计
2.7.3 软件安全
2.7.4 恶意软件/威胁分析
2.7.5 风险管理
2.7.6 密码学
参考文献
第3章 开启研究
3.1 开始你的研究
……
第二部分 观察研究方法
第三部分 数学研究方法
第四部分 实验研究方法
第五部分 应用研究方法
第六部分 辅助材料
作者简介
展开全部

网络安全研究方法 作者简介

托马斯·W.埃德加(Thomas W.Edgar)是美国太平洋西北国家实验室(PNNL)资深网络安全研究科学家。他完成了安全通信协议、密码信任管理、关键基础设施保护和开发网络安全科学方法等领域的研究。埃德加的研究兴趣包括网络安全的科学基础,以及将基于科学的网络安全解决方案应用于企业和关键基础设施环境。他的专长包括科学流程、关键基础设施安全、协议开发、网络取证、网络安全、测试平台和实验建设。埃德加拥有塔尔萨大学(University of Tulsa)计算机科学学士和硕士学位,专业是信息保障。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服