网络安全研究方法/(美) 托马斯·W. 埃德加, 戴维·O. 曼兹, Thomas W. Edgar, David O. Manz, 单纯, 毛俐旻, 薛静锋
附件:设置1:设置2:曼兹设置3:目前, 网络安全领域正处于“红皇后”的竞争中, 网络防御研究人员正在广泛地拓展资源, 以此来维持与网络攻击者之间的平衡关系。然而, 阵地正在逐渐丢失, 在开发下一个杀手级应用或者充分利用之前研发的应用上面, 耗费了巨大资源, 而在网络安全基础科学研究方面投入不足。我们意识到, 在研究如何定义和测量网络安全问题的过程中, 必须使用科学的方法保证该领域的发展。本书的目的就是讲述我和我的同事们进行网络安全研究时发现的有用研究方法。摘要:有书目
附注提要
目前, 网络安全领域正处于“红皇后”的竞争中, 网络防御研究人员正在广泛地拓展资源, 以此来维持与网络攻击者之间的平衡关系。然而, 阵地正在逐渐丢失, 在开发下一个杀手级应用或者充分利用之前研发的应用上面, 耗费了巨大资源, 而在网络安全基础科学研究方面投入不足。我们意识到, 在研究如何定义和测量网络安全问题的过程中, 必须使用科学的方法保证该领域的发展。本书的目的就是讲述我和我的同事们进行网络安全研究时发现的有用研究方法。