網(wǎng)絡(luò)安全科學(xué)本質(zhì)論
定 價:48 元
- 作者:[美]Josiah Dykstra(喬西亞?戴克斯特拉)
- 出版時間:2018/10/1
- ISBN:9787519823559
- 出 版 社:中國電力出版社
- 中圖法分類:TP393.08
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
本書作者讓你快速掌握科學(xué)方法,幫助你專注于獨立的、特定領(lǐng)域的主題,如密碼學(xué)、惡意軟件分析和系統(tǒng)安全工程。之后的章節(jié)包括實際案例研究,演示如何使用可用的工具進行特定領(lǐng)域的科學(xué)實驗。了解進行網(wǎng)絡(luò)安全科學(xué)實驗所需的步驟。探索使用模糊測試來驗證軟件對各種輸入的處理。衡量Snort入侵檢測系統(tǒng)的性能。在網(wǎng)絡(luò)和IT環(huán)境中采用大海撈針的方式來定位惡意程序。評估IoT產(chǎn)品中的密碼設(shè)計和應(yīng)用。通過開展實驗來驗證相似的惡意二進制文件之間的關(guān)系。理解公司網(wǎng)絡(luò)和Web服務(wù)的系統(tǒng)級安全需求。
如果你作為軟件開發(fā)人員、數(shù)字取證調(diào)查人員或網(wǎng)絡(luò)管理員參與網(wǎng)絡(luò)安全工作,本書將向你介紹如何在評估保護信息系統(tǒng)的技術(shù)時應(yīng)用科學(xué)方法。你將學(xué)習(xí)如何對日常工具和流程進行科學(xué)實驗,無論你是在評估公司安全系統(tǒng)、測試自己的安全產(chǎn)品,還是在手機游戲中查找bug。
前言
本書的讀者對象科學(xué)適用網(wǎng)絡(luò)安全的許多領(lǐng)域,本書的目標(biāo)讀者廣泛而多樣。這本書特別適合那些正在構(gòu)建和評估網(wǎng)絡(luò)安全硬件和軟件解決方案的開發(fā)人員、工程師和企業(yè)家。其中,網(wǎng)絡(luò)安全的從業(yè)人員(如電子取證人員、惡意軟件分析人員和其他網(wǎng)絡(luò)安全專家)的日常工作就是使用、構(gòu)建和測試新工具。有些人具有編程經(jīng)驗,而另一些人具有各種安全工具的工作經(jīng)驗(包括用于取證的Wireshark,用于網(wǎng)絡(luò)分析的Wireshark,用于逆向工程的IDA Pro等)。科學(xué)方法可以應(yīng)用于所有這些領(lǐng)域。
網(wǎng)絡(luò)安全科學(xué)可以應(yīng)用于日常問題,包括: 測試最新智能手機游戲中的漏洞; 在給定預(yù)算的情況下保護公司安全選擇; 讓人們相信你的新安全產(chǎn)品比競爭對手更好; 平衡入侵檢測的準(zhǔn)確性和性能。本書核心受眾是在該領(lǐng)域工作了5~10年的信息安全專業(yè)人員,他們正在成為其技術(shù)和領(lǐng)域的專家,在日常生活中沒有接受過科學(xué)研究方面的正式培訓(xùn)或接觸過科學(xué)調(diào)查,他們希望學(xué)習(xí)一種補充和改進其工作的新方法。
我希望當(dāng)你放下這本書后,知道如何對你的日常工具和程序上進行科學(xué)實驗,并且知道在進行這些實驗之后,你已經(jīng)更安全、更準(zhǔn)確、更有效地完成了你的工作。這本書的目的不是要把你變成一個科學(xué)家,但它會向你介紹科學(xué)思維的規(guī)律。對于那些剛?cè)腴T的人,包括網(wǎng)絡(luò)安全專業(yè)的學(xué)生,本書將幫助你了解適用網(wǎng)絡(luò)安全的科學(xué)方法,以及如何在新專業(yè)中進行科學(xué)實驗。對于參與網(wǎng)絡(luò)安全的非開發(fā)人員(例如使用、評估、購買和推薦公司安全解決方案的IT安全管理員),本書將幫助你進行實踐實驗,并解釋其他人的科學(xué)主張。
本書內(nèi)容第1~3章包含了有關(guān)科學(xué)方法的一般信息,因為它適用網(wǎng)絡(luò)安全的許多領(lǐng)域。涵蓋了科學(xué)的基本原理、網(wǎng)絡(luò)安全對科學(xué)的需求以及科學(xué)研究的方法。第1章闡述了科學(xué)方法和科學(xué)對網(wǎng)絡(luò)安全的重要性。
第2章討論了進行網(wǎng)絡(luò)安全實驗所需的先決條件,從提出好的問題到將結(jié)果付諸實施。它還包括一個核對表,以幫助你構(gòu)建自己的實驗。
第3章包括實驗的實踐性細節(jié),包括測試環(huán)境和開放數(shù)據(jù)集。其余章節(jié)將組織成獨立的特定領(lǐng)域的主題。你可以單獨閱讀它們,盡管這些章節(jié)中的新科學(xué)主題和技術(shù)適用于其他領(lǐng)域。這些章節(jié)探討了如何將科學(xué)方法應(yīng)用于特定主題和各領(lǐng)域的挑戰(zhàn)。每一個專題章節(jié)都概述了該領(lǐng)域的科學(xué)研究、該領(lǐng)域科學(xué)實驗的一個指導(dǎo)性實例、分析方法的介紹(可應(yīng)用其他領(lǐng)域),以及貫穿科學(xué)方法應(yīng)用與該領(lǐng)域的一個簡單入門性實驗的實踐實例。
第4章介紹軟件保障的網(wǎng)絡(luò)安全科學(xué),包括模糊模型和對手模型。
第5章介紹入侵檢測和事件響應(yīng),并介紹錯誤率(假陽性和假陰性)和性能/可擴展性/壓力測試。
第6章側(cè)重于科學(xué)在網(wǎng)絡(luò)態(tài)勢感知中的應(yīng)用,特別是使用機器學(xué)習(xí)和大數(shù)據(jù)。
第7章介紹密碼學(xué)以及可證實的安全網(wǎng)絡(luò)安全的益處和局限性。
第8章涉及數(shù)字取證,包括科學(xué)可再現(xiàn)性和可重復(fù)性。
第9章介紹了與惡意軟件分析相關(guān)的博弈論和惡意軟件族。
第10章討論了使用安全工程構(gòu)建和評估可靠系統(tǒng)。
第11章介紹了人機交互和安全可用性的經(jīng)驗性實驗。
第12章包括安全可視化實驗評估技術(shù)。附錄A提供了一些關(guān)于評估科學(xué)聲明的額外信息,尤其是來自供應(yīng)商的科學(xué)聲明,以及人們?nèi)绾伪徽鎸嵒蛱摷倏茖W(xué)誤導(dǎo)、操縱或欺騙。 還有一個問題清單,你可以使用它與銷售人員、研究人員和產(chǎn)品開發(fā)人員探討他們使用的方法。
本書約定本書使用如下排版約定:斜體(italic)表示新術(shù)語、URL、email地址、文件名、文件擴展名等。等寬字體(constant width)表示程序列表,同時在段落中引用的程序元素(例如變量、函數(shù)名、數(shù)據(jù)庫、數(shù)據(jù)類型、環(huán)境變量、聲明和關(guān)鍵字等)也用該格式表示。等寬黑體(constant width bold)表示需要用戶逐字符鍵入的命令或其他文本。等寬斜體(constant width italic)表示應(yīng)該以用戶提供的值或根據(jù)上下文決定的值進行替換的文本。表示一個提示或者建議。表示一般性說明。表示警告或者注意要點。Safari Book OnlineSafari Book Online(www.Safaribookonline.com)是一個按需定制的數(shù)字化圖書館,它發(fā)布來自全世界技術(shù)和業(yè)務(wù)上最頂尖的作者的專業(yè)內(nèi)容,包括書籍和視頻。技術(shù)專業(yè)人員、軟件開發(fā)者、網(wǎng)頁設(shè)計者和商業(yè)創(chuàng)新專業(yè)人員都可以使用Safari Book Online來作為研究問題、解決、學(xué)習(xí)和認證培訓(xùn)的主要資源。Safari Book Online為組織者、政府機構(gòu)和個人提供了各種價格范圍的資源。訂閱者可以通過一個統(tǒng)一的可搜索數(shù)據(jù)庫訪問成千上萬的書籍、培訓(xùn)視頻和預(yù)出版的手稿,提供資源的出版社包括OReilly Media、Prentice Hall Professional、Addison-Wesley Professional、Microsoft Press、Sams、Que、Peachpit Press、Focal Press、Cisco Press、John Wiley & Sons、Syngress、Morgan Kaufmann、IBM Redbooks、Packt、Adobe Press、FT Press、Apress、Manning、New Riders、McGraw-Hill、Jones & Bartlett、Course Technology等。如需更多關(guān)于Safari Book Online的信息,請訪問我們的網(wǎng)站。
如何聯(lián)系我們請將關(guān)于本書的意見和問題發(fā)送給出版社:美國:OReilly Media,Inc.1005 Gravenstein Highway North中國:北京市西城區(qū)西直門南大街2號成銘大廈C座807室(100035)奧萊利技術(shù)咨詢(北京)有限公司我們?yōu)楸緯峁┝司W(wǎng)頁,該網(wǎng)頁上面列出了勘誤表、范例和任何其他附加的信息。你可以訪問如下網(wǎng)址獲得:http://bit.ly/essential-cybersecurityscience。要詢問技術(shù)問題或?qū)Ρ緯岢鼋ㄗh,請發(fā)送電子郵件至:bookquestions@oreilly.com。
關(guān)于我們的書籍、課程、會議和新聞的更多信息,請參閱我們的網(wǎng)站:http://www.oreilly.comhttp://www.oreilly.com.cn我們的Facebook:http://facebook.com/oreilly。我們的Twitter:http://twitter.com/oreillymedia。我們的YouTube:http://www.youtube.com/oreillymedia。免責(zé)聲明這本書表達的觀點僅限于作者的觀點。以商品名、商標(biāo)、制造商或其他方式提及任何特定商業(yè)產(chǎn)品、工藝或服務(wù),并不構(gòu)成或暗示得到美國政府或國防部的認可、推薦或支持。
致謝衷心感謝Rachel Roumeliotis、Heather Scherer、Nan Barber和OReilly的整個團隊幫助我完成編輯和出版過程。感謝才華橫溢和誠實的技術(shù)評論家ichaelCollins和Matt Georgy,他們改進了本書的許多方面。感謝我的朋友和同事們對這個項目提供的反饋和支持:Janelle Weidner Romano、Tim Leschke、Celeste Lyn Paul、Greg Shannon、Brian Sherlock、Chris Toombs、Tom Walcott和Cathy Wu。
還要感謝過去幾年在網(wǎng)絡(luò)安全科學(xué)大會、會議和研討會上與我互動的朋友、同事和陌生人,特別是LASER、CSET和HoTSoS。這些對話有助于影響和貢獻本書的許多想法。最重要的是,感謝我的妻子Alicia在這個項目和所有事情中的愛和鼓勵。
Josiah Dykstra是美國國防部的高級研究員。他擅長網(wǎng)絡(luò)安全、入侵檢測、惡意軟件分析、數(shù)字取證和云計算,在國防部和數(shù)字取證界十分有名。
目錄
前言1
第1章 網(wǎng)絡(luò)安全科學(xué)簡介7
什么是網(wǎng)絡(luò)安全科學(xué)8
網(wǎng)絡(luò)安全科學(xué)的重要性11
科學(xué)方法13
網(wǎng)絡(luò)安全理論與實踐16
人為因素17
結(jié)論19
參考文獻20
第2章 開展網(wǎng)絡(luò)安全實驗21
提出好問題并制定假設(shè)21
設(shè)計公平的測試25
分析結(jié)果27
使結(jié)果發(fā)揮作用31
開展實驗的核對表 32
結(jié)論35
參考文獻35
第3章 網(wǎng)絡(luò)安全實驗和測試環(huán)境37
建模與仿真38
用于測試的開源數(shù)據(jù)集40
使用桌面計算機測試41
云計算42
網(wǎng)絡(luò)安全測試平臺43
用于選擇實驗和測試環(huán)境的清單45
結(jié)論45
參考文獻46
第4章 軟件保障47
軟件保障中科學(xué)實驗的示例48
軟件保障的模糊測試49
科學(xué)研究方法和軟件開發(fā)生命周期51
對手模型52
案例研究:軟件可利用性的風(fēng)險54
如何獲取更多信息57
結(jié)論58
參考文獻58
第5章 入侵檢測和事件響應(yīng)59
入侵檢測系統(tǒng)的一個科學(xué)實驗示例60
假陽性和假陰性62
性能、可擴展性和壓力測試65
案例研究:測量Snort檢測性能66
在之前的工作上構(gòu)建67
如何獲取更多信息70
結(jié)論70
參考文獻71
第6章 態(tài)勢感知和數(shù)據(jù)分析72
態(tài)勢感知中科學(xué)實驗示例73
用實驗結(jié)果輔助人工網(wǎng)絡(luò)防御75
機器學(xué)習(xí)和數(shù)據(jù)挖掘在網(wǎng)絡(luò)監(jiān)控中的應(yīng)用78
案例研究:如何快速地大海撈針?81
如何找到更多信息83
結(jié)論83
參考文獻84
第7章 密碼系統(tǒng)85
密碼學(xué)中科學(xué)實驗示例85
密碼設(shè)計和實現(xiàn)的實驗評估87
可證明的加密和安全假設(shè)89
密碼安全和物聯(lián)網(wǎng)92
案例研究:評估組合安全性94
結(jié)論97
參考文獻97
第8章 數(shù)字取證98
數(shù)字取證中科學(xué)實驗示例98
科學(xué)性和法律100
科學(xué)再現(xiàn)性和重復(fù)性103
案例研究:取證工具性能的科學(xué)比較104
如何找到更多信息106
結(jié)論107
參考文獻107
第9章 惡意軟件分析108
惡意軟件分析實驗示例109
通過模擬器和沙箱進行科學(xué)數(shù)據(jù)采集110
惡意軟件分析的博弈理論113
案例研究:使用科學(xué)實驗識別惡意軟件家族116
如何找到更多信息118
結(jié)論119
參考文獻119
第10章 系統(tǒng)安全工程120
系統(tǒng)安全工程中的科學(xué)實驗示例122
回歸分析125
移動目標(biāo)防御129
案例研究:防范無意的內(nèi)部威脅130
如何找到更多信息132
結(jié)論133
參考文獻133
第11章 人機交互與可用安全性134
可用安全性科學(xué)實驗示例135
雙盲實驗138
可用性度量:有效性,效率和滿意度139
采集可用性數(shù)據(jù)的方法143
案例研究:一個用戶友好的加密電子郵件界面146
如何找到更多信息149
結(jié)論149
參考文獻150
第12章 可視化151
網(wǎng)絡(luò)安全可視化的科學(xué)實驗示例153
網(wǎng)絡(luò)安全數(shù)據(jù)的圖像顯示155
安全可視化效果的實驗評估160
實例分析:我的可視化能幫助用戶更加有效地工作嗎?163
如何找到更多信息166
結(jié)論166
參考文獻166
附錄A 理解糟糕的科學(xué)、科學(xué)聲明和營銷宣傳169 |