猜你喜欢
网络安全科学本质论

网络安全科学本质论

书籍作者:Josiah Dykstra ISBN:9787519823559
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:1722
创建日期:2021-02-14 发布日期:2021-02-14
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

本书作者让你快速掌握科学方法,帮助你专注于独立的、特定领域的主题,如密码学、恶意软件分析和系统安全工程。之后的章节包括实际案例研究,演示如何使用可用的工具进行特定领域的科学实验。
了解进行网络安全科学实验所需的步骤。
探索使用模糊测试来验证软件对各种输入的处理。
衡量Snort入侵检测系统的性能。
在网络和IT环境中采用“大海捞针”的方式来定位恶意程序。
评估IoT产品中的密码设计和应用。
通过开展实验来验证相似的恶意二进制文件之间的关系。
理解公司网络和Web服务的系统级安全需求。

作者简介

Josiah Dykstra是美国国防部的高级研究员。他擅长网络安全、入侵检测、恶意软件分析、数字取证和云计算,在国防部和数字取证界十分有名。

编辑推荐

如果你作为软件开发人员、数字取证调查人员或网络管理员参与网络安全工作,本书将向你介绍如何在评估保护信息系统的技术时应用科学方法。你将学习如何对日常工具和流程进行科学实验,无论你是在评估公司安全系统、测试自己的安全产品,还是在手机游戏中查找bug。

前言

前言
本书的读者对象
科学适用网络安全的许多领域,本书的目标读者广泛而多样。这本书特别适合那些正在构建和评估网络安全硬件和软件解决方案的开发人员、工程师和企业家。其中,网络安全的从业人员(如电子取证人员、恶意软件分析人员和其他网络安全专家)的日常工作就是使用、构建和测试新工具。有些人具有编程经验,而另一些人具有各种安全工具的工作经验(包括用于取证的Wireshark,用于网络分析的Wireshark,用于逆向工程的IDA Pro等)。科学方法可以应用于所有这些领域。网络安全科学可以应用于日常问题,包括:
? 测试最新智能手机游戏中的漏洞。
? 在给定预算的情况下保护公司安全选择。
? 让人们相信你的新安全产品比竞争对手更好。
? 平衡入侵检测的准确性和性能。
本书核心受众是在该领域工作了5~10年的信息安全专业人员,他们正在成为其技术和领域的专家,在日常生活中没有接受过科学研究方面的正式培训或接触过科学调查,他们希望学习一种补充和改进其工作的新方法。我希望当你放下这本书后,知道如何对你的日常工具和程序上进行科学实验,并且知道在进行这些实验之后,你已经更安全、更准确、更有效地完成了你的工作。
这本书的目的不是要把你变成一个科学家,但它会向你介绍科学思维的规律。对于那些刚入门的人,包括网络安全专业的学生,本书将帮助你了解适用网络安全的科学方法,以及如何在新专业中进行科学实验。对于参与网络安全的非开发人员(例如使用、评估、购买和推荐公司安全解决方案的IT安全管理员),本书将帮助你进行实践实验,并解释其他人的科学主张。
本书内容
第1~3章包含了有关科学方法的一般信息,因为它适用网络安全的许多领域。涵盖了科学的基本原理、网络安全对科学的需求以及科学研究的方法。第1章阐述了科学方法和科学对网络安全的重要性。第2章讨论了进行网络安全实验所需的先决条件,从提出好的问题到将结果付诸实施。它还包括一个核对表,以帮助你构建自己的实验。第3章包括实验的实践性细节,包括测试环境和开放数据集。
其余章节将组织成独立的特定领域的主题。你可以单独阅读它们,尽管这些章节中的新科学主题和技术适用于其他领域。这些章节探讨了如何将科学方法应用于特定主题和各领域的挑战。每一个专题章节都概述了该领域的科学研究、该领域科学实验的一个指导性实例、分析方法的介绍(可应用其他领域),以及贯穿科学方法应用与该领域的一个简单入门性实验的实践实例。
? 第4章介绍软件保障的网络安全科学,包括模糊模型和对手模型。
? 第5章介绍入侵检测和事件响应,并介绍错误率(假阳性和假阴性)和性能/可扩展性/压力测试。
? 第6章侧重于科学在网络态势感知中的应用,特别是使用机器学习和大数据。
? 第7章介绍密码学以及可证实的安全网络安全的益处和局限性。
? 第8章涉及数字取证,包括科学可再现性和可重复性。
? 第9章介绍了与恶意软件分析相关的博弈论和恶意软件族。
? 第10章讨论了使用安全工程构建和评估可靠系统。
? 第11章介绍了人机交互和安全可用性的经验性实验。
? 第12章包括安全可视化实验评估技术。
附录A提供了一些关于评估科学声明的额外信息,尤其是来自供应商的科学声明,以及人们如何被真实或虚假科学误导、操纵或欺骗。 还有一个问题清单,你可以使用它与销售人员、研究人员和产品开发人员探讨他们使用的方法。
本书约定
本书使用如下排版约定:
斜体(italic)
表示新术语、URL、email地址、文件名、文件扩展名等。
等宽字体(constant width)
表示程序列表,同时在段落中引用的程序元素(例如变量、函数名、数据库、数据类型、环境变量、声明和关键字等)也用该格式表示。
等宽黑体(constant width bold)
表示需要用户逐字符键入的命令或其他文本。
等宽斜体(constant width italic)
表示应该以用户提供的值或根据上下文决定的值进行替换的文本。
表示一个提示或者建议。
表示一般性说明。
表示警告或者注意要点。
Safari Book Online
Safari Book Online(www.Safaribookonline.com)是一个按需定制的数字化图书馆,它发布来自全世界技术和业务上最顶尖的作者的专业内容,包括书籍和视频。
技术专业人员、软件开发者、网页设计者和商业创新专业人员都可以使用Safari Book Online来作为研究问题、解决、学习和认证培训的主要资源。
Safari Book Online为组织者、政府机构和个人提供了各种价格范围的资源。订阅者可以通过一个统一的可搜索数据库访问成千上万的书籍、培训视频和预出版的手稿,提供资源的出版社包括O’Reilly Media、Prentice Hall Professional、Addison-Wesley Professional、Microsoft Press、Sams、Que、Peachpit Press、Focal Press、Cisco Press、John Wiley & Sons、Syngress、Morgan Kaufmann、IBM Redbooks、Packt、Adobe Press、FT Press、Apress、Manning、New Riders、McGraw-Hill、Jones & Bartlett、Course Technology等。如需更多关于Safari Book Online的信息,请访问我们的网站。
如何联系我们
请将关于本书的意见和问题发送给出版社:
美国:
O’Reilly Media,Inc.
1005 Gravenstein Highway North
中国:
北京市西城区西直门南大街2号成铭大厦C座807室(100035)
奥莱利技术咨询(北京)有限公司
我们为本书提供了网页,该网页上面列出了勘误表、范例和任何其他附
加的信息。你可以访问如下网址获得:http://bit.ly/essential-cybersecurityscience。
要询问技术问题或对本书提出建议,请发送电子邮件至:bookquestions@
oreilly.com。
关于我们的书籍、课程、会议和新闻的更多信息,请参阅我们的网站:
http://www.oreilly.com
http://www.oreilly.com.cn
我们的Facebook:http://facebook.com/oreilly。
我们的Twitter:http://twitter.com/oreillymedia。
我们的YouTube:http://www.youtube.com/oreillymedia。
免责声明
这本书表达的观点仅限于作者的观点。以商品名、商标、制造商或其他方式提及任何特定商业产品、工艺或服务,并不构成或暗示得到美国政府或国防部的认可、推荐或支持。
致谢
衷心感谢Rachel Roumeliotis、Heather Scherer、Nan Barber和O’Reilly的整个团队帮助我完成编辑和出版过程。感谢才华横溢和诚实的技术评论家ichael
Collins和Matt Georgy,他们改进了本书的许多方面。感谢我的朋友和同事们对这个项目提供的反馈和支持:Janelle Weidner Romano、Tim Leschke、Celeste Lyn Paul、Greg Shannon、Brian Sherlock、Chris Toombs、Tom Walcott和Cathy Wu。还要感谢过去几年在网络安全科学大会、会议和研讨会上与我互动的朋友、同事和陌生人,特别是LASER、CSET和HoTSoS。这些对话有助于影响和贡献本书的许多想法。最重要的是,感谢我的妻子Alicia在这个项目和所有事情中的爱和鼓励。

目录
目录
前言1
第1章 网络安全科学简介7
什么是网络安全科学8
网络安全科学的重要性11
科学方法13
网络安全理论与实践16
人为因素17
结论19
参考文献20
第2章 开展网络安全实验21
提出好问题并制定假设21
设计公平的测试25
分析结果27
使结果发挥作用31
开展实验的核对表 32
结论35
参考文献35
第3章 网络安全实验和测试环境37
建模与仿真38
用于测试的开源数据集40
使用桌面计算机测试41
云计算42
网络安全测试平台43
用于选择实验和测试环境的清单45
结论45
参考文献46
第4章 软件保障47
软件保障中科学实验的示例48
软件保障的模糊测试49
科学研究方法和软件开发生命周期51
对手模型52
案例研究:软件可利用性的风险54
如何获取更多信息57
结论58
参考文献58
第5章 入侵检测和事件响应59
入侵检测系统的一个科学实验示例60
假阳性和假阴性62
性能、可扩展性和压力测试65
案例研究:测量Snort检测性能66
在之前的工作上构建67
如何获取更多信息70
结论70
参考文献71
第6章 态势感知和数据分析72
态势感知中科学实验示例73
用实验结果辅助人工网络防御75
机器学习和数据挖掘在网络监控中的应用78
案例研究:如何快速地大海捞针?81
如何找到更多信息83
结论83
参考文献84
第7章 密码系统85
密码学中科学实验示例85
密码设计和实现的实验评估87
可证明的加密和安全假设89
密码安全和物联网92
案例研究:评估组合安全性94
结论97
参考文献97
第8章 数字取证98
数字取证中科学实验示例98
科学性和法律100
科学再现性和重复性103
案例研究:取证工具性能的科学比较104
如何找到更多信息106
结论107
参考文献107
第9章 恶意软件分析108
恶意软件分析实验示例109
通过模拟器和沙箱进行科学数据采集110
恶意软件分析的博弈理论113
案例研究:使用科学实验识别恶意软件家族116
如何找到更多信息118
结论119
参考文献119
第10章 系统安全工程120
系统安全工程中的科学实验示例122
回归分析125
移动目标防御129
案例研究:防范无意的内部威胁130
如何找到更多信息132
结论133
参考文献133
第11章 人机交互与可用安全性134
可用安全性科学实验示例135
双盲实验138
可用性度量:有效性,效率和满意度139
采集可用性数据的方法143
案例研究:一个用户友好的加密电子邮件界面146
如何找到更多信息149
结论149
参考文献150
第12章 可视化151
网络安全可视化的科学实验示例153
网络安全数据的图像显示155
安全可视化效果的实验评估160
实例分析:我的可视化能帮助用户更加有效地工作吗?163
如何找到更多信息166
结论166
参考文献166
附录A 理解糟糕的科学、科学声明和营销宣传169
产品特色