- 店长推荐
-
¥143.00
-
¥78.00
-
¥55.00
-
¥69.00
-
¥80.00
-
¥42.00
- 热销商品
- 热门关注
-
热销:332 册
¥140.00
-
热销:279 册
¥37.00
-
热销:163 册
¥53.00
-
热销:150 册
¥80.00
-
热销:114 册
¥60.00
-
热销:112 册
¥100.90
-
热销:110 册
¥45.00
-
热销:107 册
¥65.00
-
热销:80 册
¥40.00
-
热销:75 册
¥123.00
-
热销:74 册
¥50.00
-
热销:72 册
¥79.00
-
1 人关注
¥34.20
-
1 人关注
¥79.93
-
1 人关注
¥69.00
-
1 人关注
¥135.36
-
1 人关注
¥28.80
-
1 人关注
¥462.00
-
1 人关注
¥26.00
-
0 人关注
¥123.00
-
0 人关注
¥150.00
-
0 人关注
¥43.20
-
0 人关注
¥70.00
-
0 人关注
¥58.00
- 商品介绍
- 商品评价
- 商品编号 001006683
- 品牌 弘德网
本店支持德先用,本店欢迎德全购,本店支持弘德e卡支付,本店积分抵扣最高10%!图书店根据库房书籍保有量,按当天15:00前下单计算,发货时间1-5工作日不等。图书我国为0税点商品,以免发票邮寄中遗失,如需发票请申请电子发票,发票在发货后1~3个工作日内可在我的订单-订单详情-发票下载中自助下载。基础运费10-15元,部分地区12-19元,续件运费每本3元,下单后找客服WX13811904765改价!满1000元自动免运费。
内容简介
本书针对网络安全研究所面临的一些重要问题,如飞速演化的网络环境、攻击行为以及自然与社会科学相融合等现象下,通过借鉴其他学科成熟的发展经验,总结网络安全本身作为一门学科的进展研究。本书包含了大量对研究人员有益的想法,从如何开始进行安全研究,到通过最合适的科学调查方法进行深入探索。本书同时也考虑到研究过程中所面临的一些较为复杂的情况,包括实验、在真实环境中操作,以及如何通过复现或者其他方法使得研究成果能够为别的研究人员所用等。
目录
第 一部分 引 言
第1章 科学导论
1.1 什么是科学
1.2 科学的类型
1.3 复杂的科学实践
1.3.1 证据分级
1.4 从托勒密到爱因斯坦—科学与天空本质的发现
1.4.1 科学发现连续统一体
1.4.2 托勒密模型及其支持假设
1.4.3 太阳系的托勒密模型是否有用
1.4.4 日心说模型的出现
1.4.5 尼古拉·哥白尼
1.4.6 哥白尼模型是一种改进吗?
1.4.7 约翰尼斯·开普勒
1.4.8 开普勒对科学发现连续统一体的贡献
1.4.9 伽利略·伽利雷
1.4.10 伽利略对科学发现连续统一体的贡献
1.4.11 艾萨克·牛顿
1.4.12 牛顿对科学发现连续统一体的贡献
1.4.13 阿尔伯特·爱因斯坦
1.4.14 爱因斯坦的贡献是否改进了对行星运动的理解
1.4.15 爱因斯坦对科学发现连续统一体的贡献
1.5 小结
1.5.1 在对与错的领域里的发现
参考文献
第2章 科学与网络安全
2.1 定义网络空间
2.1.1 数据视角
2.1.2 技术视角
2.1.3 控制论视角
2.2 定义网络安全
2.2.1 网络安全属性
2.3 网络安全基础
2.3.1 漏洞
2.3.2 漏洞利用
2.3.3 威胁
2.3.4 威胁主体
2.3.5 威胁载体
2.3.6 攻击
2.3.7 恶意软件
2.3.8 安全系统设计原则
2.4 网络安全控制概述
2.4.1 访问控制
2.4.2 态势感知
2.4.3 密码学
2.4.4 主机安全
2.4.5 计算机网络安全
2.4.6 风险
2.5 定义网络安全科学
2.5.1 我们对网络安全科学的定义
2.6 网络空间安全面临的挑战
2.7 进一步阅读
2.7.1 攻击检测
2.7.2 安全机制设计
2.7.3 软件安全
2.7.4 恶意软件/威胁分析
2.7.5 风险管理
2.7.6 密码学
参考文献
第3章 开启研究
3.1 开始你的研究
3.1.1 初始问题流程
3.1.2 研究过程
3.1.3 观察研究
3.1.4 理论研究
3.1.5 实验研究
3.1.6 应用研究
3.2 研究前的研究
3.3 选择你的研究路径
3.3.1 遍历决策树
3.3.2 观察方法选择
3.3.3 理论方法选择
3.3.4 实验方法选择
3.3.5 应用方法选择
3.4 会议和期刊
参考文献
第二部分 观察研究方法
第4章 探索性研究
4.1 推理知识
4.2 研究类型
4.2.1 探索性的研究
4.3 收集数据
4.3.1 研究问题和数据集
4.3.2 数据尺度
4.3.3 样本量
4.3.4 数据集敏感性和限制
4.4 探索性方法的选择
4.5 探索性研究方法实例
4.5.1 案例对照实例
4.5.2 生态实例
4.5.3 横断面
4.5.4 纵向实例
4.6 分析偏差
4.7 寻找因果关系
4.7.1 图摘要
4.7.2 描述性统计
4.7.3 回归分析
4.8 报告结果
4.8.1 样本格式
参考文献
第5章 描述性研究
5.1 描述性研究方法
5.2 观察方法选择
5.3 收集数据
5.3.1 数据收集方法
5.4 数据分析
5.4.1 非结构化数据编码
5.4.2 比例
5.4.3 频率统计
5.5 描述性研究方法的案例
5.5.1 案例研究
5.5.2 启发性研究
5.5.3 案例报告
5.6 报告结果
5.6.1 样本格式
参考文献
第6章 机器学习
6.1 什么是机器学习
6.2 机器学习类别
6.3 调试机器学习
6.4 贝叶斯网络数学基础与模型性质
6.4.1 优点与局限
6.4.2 贝叶斯网络中的数据驱动学习和概率推理
6.4.3 参数学习
6.4.4 概率推理
6.4.5 使用R中bnlearn包作为假设案例
6.5 隐马尔可夫模型
6.5.1 R中HMM包的概念示例
6.6 讨论
6.7 样本格式
6.7.1 摘要
6.7.2 介绍
6.7.3 相关工作
6.7.4 研究方法
6.7.5 评估
6.7.6 数据分析/结果
6.7.7 讨论/未来工作
6.7.8 结论/总结
6.7.9 致谢
6.7.10 参考文献
参考文献
第三部分 数学研究方法
第7章 理论研究
7.1 背景
7.1.1 优秀理论的特征
7.2 网络安全科学理论发展的挑战
7.2.1 识别洞察力
7.2.2 确定相关因素
7.2.3 形式化定义理论
7.2.4 内部一致性检验
7.2.5 外部一致性检验
7.2.6 发驳
7.2.7 继续寻求改进
7.3 理论研究建设的实例
7.4 成果报告
7.4.1 样本格式
参考文献
第8章 模拟研究
8.1 定义模拟
8.2 什么时候应该使用模拟
8.2.1 理论模拟
8.2.2 决策支持模拟
8.2.3 经验模拟
8.2.4 合成条件
8.2.5 模拟使用警示
8.3 定义模型
8.3.1 模型有效性
8.4 实例化模型
8.4.1 模拟类型
8.5 示例用例
8.6 论文格式
参考文献
第四部分 实验研究方法
第9章 假设-演绎研究
9.1 假设-演绎实验的目的
9.1.1 将归纳过程转化为演绎过程
9.1.2 拒绝一个理论或建立强化证据
9.1.3 确定涉及内容并挑战假设
9.1.4 定义可复制过程并测试确保方法有效
9.1.5 假设-演绎实验的目的与应用实验不同
9.2 适当的假设
9.2.1 可观察性和可测试性
9.2.2 清晰定义
9.2.3 单一概念
9.2.4 预测
9.2.5 从理论中产生假设
9.3 实验
9.3.1 因变量(测量变量)
9.3.2 自变量(控制变量)
9.3.3 实验设计
9.4 分析
9.4.1 假设检验
9.5 将理论与结果相结合
9.6 报告结果
9.6.1 样本格式
参考文献
第10章 准实验研究
10.1 真实实验与准实验
10.2 网络驱动的准实验设计
10.3 准实验研究方法
10.3.1 双重差分设计
10.3.2 时间序列设计
10.3.3 队列设计
10.4 报告研究结果
参考文献
第五部分 应用研究方法
第11章 应用实验
11.1 从理论出发
11.2 应用实验方法
11.3 基准测试
11.3.1 收集或定义基准
11.3.2 运行基准
11.3.3 分析结果
11.3.4 基准测试的问题
11.4 报告结果
11.4.1 样本格式
11.5 验证测试
11.6 自变量
11.7 因变量
11.8 实验设计
11.9 验证测试问题
11.10 报告结果
11.10.1 样本格式
参考文献
第12章 应用观察研究
12.1 应用研究类型
12.1.1 应用探索性研究
12.1.2 应用描述性研究
12.2 应用观察方法选择
12.3 数据收集与分析
12.3.1 应用探索性研究
12.3.2 应用描述性研究
12.4 应用探索性研究:压力测试
12.4.1 系统
12.4.2 行为
12.4.3 测试方法
12.5 应用描述性研究:案例研究
12.6 报告结果
12.6.1 样本格式
参考文献
第六部分 辅助材料
第13章 仪器
13.1 了解数据需求
13.1.1 保真度
13.1.2 类型
13.1.3 数量
13.1.4 源地址
13.1.5 操作测量与科学测量的区别
13.2 数据和传感器类型概述
13.2.1 基于主机的传感器
13.2.2 基于计算机网络的传感器
13.2.3 硬件传感器
13.2.4 物理传感器
13.2.5 蜜罐
13.2.6 集中式收集器
13.2.7 数据格式
13.2.8 传感器校准
13.3 受控测试环境
13.4 小结
参考文献
第14章 应对对手
14.1 对手的定义
14.2 对抗性研究的挑战
14.3 其他领域的对手
14.4 思考威胁的不同方式
14.4.1 对手视角
14.4.2 将对手定义为威胁
14.4.3 溯源
14.5 将对手模型集成到研究中
14.5.1 方法
14.5.2 挑战
14.6 小结
参考文献
第15章 科学伦理
15.1 针对科学的伦理
15.2 网络安全伦理史
15.3 伦理标准
15.3.1 美国计算机协会
15.3.2 电气和电子工程师学会
15.3.3 IEEE伦理准则
15.3.4 计算机伦理十诫
15.3.5 认证机构伦理
15.4 网络安全专家分类
15.5 网络安全和法律
15.5.1 美国
15.5.2 加拿大
15.5.3 英国
15.5.4 法国
15.5.5 欧盟
15.5.6 日本
15.5.7 韩国
15.6 人类受试者研究
15.6.1 机构审查委员会
15.7 数据使用伦理
15.7.1 许可
15.7.2 违法发布数据
15.8 个人责任
15.8.1 抄袭
15.8.2 署名
15.9 小结
参考文献
作者简介
- 全部评价
- 晒图
- 追评
- 好评
- 中评
- 差评