本書作者讓你快速掌握科學方法,幫助你專注于獨立的、特定領域的主題,如密碼學、惡意軟件分析和系統(tǒng)安全工程。之后的章節(jié)包括實際案例研究,演示如何使用可用的工具進行特定領域的科學實驗。了解進行網(wǎng)絡安全科學實驗所需的步驟。探索使用模糊測試來驗證軟件對各種輸入的處理。衡量Snort入侵檢測系統(tǒng)的性能。在網(wǎng)絡和IT環(huán)境中采用大海撈針的方式來定位惡意程序。評估IoT產品中的密碼設計和應用。通過開展實驗來驗證相似的惡意二進制文件之間的關系。理解公司網(wǎng)絡和Web服務的系統(tǒng)級安全需求。
如果你作為軟件開發(fā)人員、數(shù)字取證調查人員或網(wǎng)絡管理員參與網(wǎng)絡安全工作,本書將向你介紹如何在評估保護信息系統(tǒng)的技術時應用科學方法。你將學習如何對日常工具和流程進行科學實驗,無論你是在評估公司安全系統(tǒng)、測試自己的安全產品,還是在手機游戲中查找bug。
前言
本書的讀者對象科學適用網(wǎng)絡安全的許多領域,本書的目標讀者廣泛而多樣。這本書特別適合那些正在構建和評估網(wǎng)絡安全硬件和軟件解決方案的開發(fā)人員、工程師和企業(yè)家。其中,網(wǎng)絡安全的從業(yè)人員(如電子取證人員、惡意軟件分析人員和其他網(wǎng)絡安全專家)的日常工作就是使用、構建和測試新工具。有些人具有編程經(jīng)驗,而另一些人具有各種安全工具的工作經(jīng)驗(包括用于取證的Wireshark,用于網(wǎng)絡分析的Wireshark,用于逆向工程的IDA Pro等)?茖W方法可以應用于所有這些領域。
網(wǎng)絡安全科學可以應用于日常問題,包括: 測試最新智能手機游戲中的漏洞; 在給定預算的情況下保護公司安全選擇; 讓人們相信你的新安全產品比競爭對手更好; 平衡入侵檢測的準確性和性能。本書核心受眾是在該領域工作了5~10年的信息安全專業(yè)人員,他們正在成為其技術和領域的專家,在日常生活中沒有接受過科學研究方面的正式培訓或接觸過科學調查,他們希望學習一種補充和改進其工作的新方法。
我希望當你放下這本書后,知道如何對你的日常工具和程序上進行科學實驗,并且知道在進行這些實驗之后,你已經(jīng)更安全、更準確、更有效地完成了你的工作。這本書的目的不是要把你變成一個科學家,但它會向你介紹科學思維的規(guī)律。對于那些剛入門的人,包括網(wǎng)絡安全專業(yè)的學生,本書將幫助你了解適用網(wǎng)絡安全的科學方法,以及如何在新專業(yè)中進行科學實驗。對于參與網(wǎng)絡安全的非開發(fā)人員(例如使用、評估、購買和推薦公司安全解決方案的IT安全管理員),本書將幫助你進行實踐實驗,并解釋其他人的科學主張。
本書內容第1~3章包含了有關科學方法的一般信息,因為它適用網(wǎng)絡安全的許多領域。涵蓋了科學的基本原理、網(wǎng)絡安全對科學的需求以及科學研究的方法。第1章闡述了科學方法和科學對網(wǎng)絡安全的重要性。
第2章討論了進行網(wǎng)絡安全實驗所需的先決條件,從提出好的問題到將結果付諸實施。它還包括一個核對表,以幫助你構建自己的實驗。
第3章包括實驗的實踐性細節(jié),包括測試環(huán)境和開放數(shù)據(jù)集。其余章節(jié)將組織成獨立的特定領域的主題。你可以單獨閱讀它們,盡管這些章節(jié)中的新科學主題和技術適用于其他領域。這些章節(jié)探討了如何將科學方法應用于特定主題和各領域的挑戰(zhàn)。每一個專題章節(jié)都概述了該領域的科學研究、該領域科學實驗的一個指導性實例、分析方法的介紹(可應用其他領域),以及貫穿科學方法應用與該領域的一個簡單入門性實驗的實踐實例。
第4章介紹軟件保障的網(wǎng)絡安全科學,包括模糊模型和對手模型。
第5章介紹入侵檢測和事件響應,并介紹錯誤率(假陽性和假陰性)和性能/可擴展性/壓力測試。
第6章側重于科學在網(wǎng)絡態(tài)勢感知中的應用,特別是使用機器學習和大數(shù)據(jù)。
第7章介紹密碼學以及可證實的安全網(wǎng)絡安全的益處和局限性。
第8章涉及數(shù)字取證,包括科學可再現(xiàn)性和可重復性。
第9章介紹了與惡意軟件分析相關的博弈論和惡意軟件族。
第10章討論了使用安全工程構建和評估可靠系統(tǒng)。
第11章介紹了人機交互和安全可用性的經(jīng)驗性實驗。
第12章包括安全可視化實驗評估技術。附錄A提供了一些關于評估科學聲明的額外信息,尤其是來自供應商的科學聲明,以及人們如何被真實或虛假科學誤導、操縱或欺騙。 還有一個問題清單,你可以使用它與銷售人員、研究人員和產品開發(fā)人員探討他們使用的方法。
本書約定本書使用如下排版約定:斜體(italic)表示新術語、URL、email地址、文件名、文件擴展名等。等寬字體(constant width)表示程序列表,同時在段落中引用的程序元素(例如變量、函數(shù)名、數(shù)據(jù)庫、數(shù)據(jù)類型、環(huán)境變量、聲明和關鍵字等)也用該格式表示。等寬黑體(constant width bold)表示需要用戶逐字符鍵入的命令或其他文本。等寬斜體(constant width italic)表示應該以用戶提供的值或根據(jù)上下文決定的值進行替換的文本。表示一個提示或者建議。表示一般性說明。表示警告或者注意要點。Safari Book OnlineSafari Book Online(www.Safaribookonline.com)是一個按需定制的數(shù)字化圖書館,它發(fā)布來自全世界技術和業(yè)務上最頂尖的作者的專業(yè)內容,包括書籍和視頻。技術專業(yè)人員、軟件開發(fā)者、網(wǎng)頁設計者和商業(yè)創(chuàng)新專業(yè)人員都可以使用Safari Book Online來作為研究問題、解決、學習和認證培訓的主要資源。Safari Book Online為組織者、政府機構和個人提供了各種價格范圍的資源。訂閱者可以通過一個統(tǒng)一的可搜索數(shù)據(jù)庫訪問成千上萬的書籍、培訓視頻和預出版的手稿,提供資源的出版社包括OReilly Media、Prentice Hall Professional、Addison-Wesley Professional、Microsoft Press、Sams、Que、Peachpit Press、Focal Press、Cisco Press、John Wiley & Sons、Syngress、Morgan Kaufmann、IBM Redbooks、Packt、Adobe Press、FT Press、Apress、Manning、New Riders、McGraw-Hill、Jones & Bartlett、Course Technology等。如需更多關于Safari Book Online的信息,請訪問我們的網(wǎng)站。
如何聯(lián)系我們請將關于本書的意見和問題發(fā)送給出版社:美國:OReilly Media,Inc.1005 Gravenstein Highway North中國:北京市西城區(qū)西直門南大街2號成銘大廈C座807室(100035)奧萊利技術咨詢(北京)有限公司我們?yōu)楸緯峁┝司W(wǎng)頁,該網(wǎng)頁上面列出了勘誤表、范例和任何其他附加的信息。你可以訪問如下網(wǎng)址獲得:http://bit.ly/essential-cybersecurityscience。要詢問技術問題或對本書提出建議,請發(fā)送電子郵件至:bookquestions@oreilly.com。
關于我們的書籍、課程、會議和新聞的更多信息,請參閱我們的網(wǎng)站:http://www.oreilly.comhttp://www.oreilly.com.cn我們的Facebook:http://facebook.com/oreilly。我們的Twitter:http://twitter.com/oreillymedia。我們的YouTube:http://www.youtube.com/oreillymedia。免責聲明這本書表達的觀點僅限于作者的觀點。以商品名、商標、制造商或其他方式提及任何特定商業(yè)產品、工藝或服務,并不構成或暗示得到美國政府或國防部的認可、推薦或支持。
致謝衷心感謝Rachel Roumeliotis、Heather Scherer、Nan Barber和OReilly的整個團隊幫助我完成編輯和出版過程。感謝才華橫溢和誠實的技術評論家ichaelCollins和Matt Georgy,他們改進了本書的許多方面。感謝我的朋友和同事們對這個項目提供的反饋和支持:Janelle Weidner Romano、Tim Leschke、Celeste Lyn Paul、Greg Shannon、Brian Sherlock、Chris Toombs、Tom Walcott和Cathy Wu。
還要感謝過去幾年在網(wǎng)絡安全科學大會、會議和研討會上與我互動的朋友、同事和陌生人,特別是LASER、CSET和HoTSoS。這些對話有助于影響和貢獻本書的許多想法。最重要的是,感謝我的妻子Alicia在這個項目和所有事情中的愛和鼓勵。
Josiah Dykstra是美國國防部的高級研究員。他擅長網(wǎng)絡安全、入侵檢測、惡意軟件分析、數(shù)字取證和云計算,在國防部和數(shù)字取證界十分有名。
目錄
前言1
第1章 網(wǎng)絡安全科學簡介7
什么是網(wǎng)絡安全科學8
網(wǎng)絡安全科學的重要性11
科學方法13
網(wǎng)絡安全理論與實踐16
人為因素17
結論19
參考文獻20
第2章 開展網(wǎng)絡安全實驗21
提出好問題并制定假設21
設計公平的測試25
分析結果27
使結果發(fā)揮作用31
開展實驗的核對表 32
結論35
參考文獻35
第3章 網(wǎng)絡安全實驗和測試環(huán)境37
建模與仿真38
用于測試的開源數(shù)據(jù)集40
使用桌面計算機測試41
云計算42
網(wǎng)絡安全測試平臺43
用于選擇實驗和測試環(huán)境的清單45
結論45
參考文獻46
第4章 軟件保障47
軟件保障中科學實驗的示例48
軟件保障的模糊測試49
科學研究方法和軟件開發(fā)生命周期51
對手模型52
案例研究:軟件可利用性的風險54
如何獲取更多信息57
結論58
參考文獻58
第5章 入侵檢測和事件響應59
入侵檢測系統(tǒng)的一個科學實驗示例60
假陽性和假陰性62
性能、可擴展性和壓力測試65
案例研究:測量Snort檢測性能66
在之前的工作上構建67
如何獲取更多信息70
結論70
參考文獻71
第6章 態(tài)勢感知和數(shù)據(jù)分析72
態(tài)勢感知中科學實驗示例73
用實驗結果輔助人工網(wǎng)絡防御75
機器學習和數(shù)據(jù)挖掘在網(wǎng)絡監(jiān)控中的應用78
案例研究:如何快速地大海撈針?81
如何找到更多信息83
結論83
參考文獻84
第7章 密碼系統(tǒng)85
密碼學中科學實驗示例85
密碼設計和實現(xiàn)的實驗評估87
可證明的加密和安全假設89
密碼安全和物聯(lián)網(wǎng)92
案例研究:評估組合安全性94
結論97
參考文獻97
第8章 數(shù)字取證98
數(shù)字取證中科學實驗示例98
科學性和法律100
科學再現(xiàn)性和重復性103
案例研究:取證工具性能的科學比較104
如何找到更多信息106
結論107
參考文獻107
第9章 惡意軟件分析108
惡意軟件分析實驗示例109
通過模擬器和沙箱進行科學數(shù)據(jù)采集110
惡意軟件分析的博弈理論113
案例研究:使用科學實驗識別惡意軟件家族116
如何找到更多信息118
結論119
參考文獻119
第10章 系統(tǒng)安全工程120
系統(tǒng)安全工程中的科學實驗示例122
回歸分析125
移動目標防御129
案例研究:防范無意的內部威脅130
如何找到更多信息132
結論133
參考文獻133
第11章 人機交互與可用安全性134
可用安全性科學實驗示例135
雙盲實驗138
可用性度量:有效性,效率和滿意度139
采集可用性數(shù)據(jù)的方法143
案例研究:一個用戶友好的加密電子郵件界面146
如何找到更多信息149
結論149
參考文獻150
第12章 可視化151
網(wǎng)絡安全可視化的科學實驗示例153
網(wǎng)絡安全數(shù)據(jù)的圖像顯示155
安全可視化效果的實驗評估160
實例分析:我的可視化能幫助用戶更加有效地工作嗎?163
如何找到更多信息166
結論166
參考文獻166
附錄A 理解糟糕的科學、科學聲明和營銷宣傳169 |