网络安全研究方法
全新正版现货
¥
141.8
7.5折
¥
189
全新
仅1件
作者Thomas,W.,Edgar,[托马斯 著
出版社国防工业出版社
ISBN9787118126006
出版时间2022-10
装帧平装
开本16开
纸张胶版纸
定价189元
货号29487726
上书时间2024-07-08
商品详情
- 品相描述:全新
-
正版全新
- 商品描述
-
【内容简介】:
本书分为引言、观察研究方法、数学研究方法、试验研究方法、应用研究方法、辅助材料共6各部分,每部分都包含一组独立的信息,包含多个章节,每一章都包含一个特定的主题。研究方法的相关章节采用研究实例展示了特定研究方法的选择过程及其逻辑推理。所有的数据和结果都是虚构的,用于突出研究过程的要点和问题。
本书特意使用了一种比较随意的语言风格,以一种□□□□、日常的对话方式向读者展示研究的概念和实践。
【目录】:
部分 引言
第1章 科学导论
1.1 什么是科学
1.2 科学的类型
1.3 复杂的科学实践
1.3.1 证据分
1.4 从托勒密到爱因斯坦——科学与天空本质的发现
1.4.1 科学发现连续统一体
1.4.2 托勒密模型及其支持假设
1.4.3 太阳系的托勒密模型是否有用
1.4.4 日心说模型的出现
1.4.5 尼古拉·哥白尼
1.4.6 哥白尼模型是一种改进吗?
1.4.7 约翰尼斯·开普勒
1.4.8 开普勒对科学发现连续统一体的贡献
1.4.9 伽利略·伽利雷
1.4.10 伽利略对科学发现连续统一体的贡献
1.4.11 艾萨克·牛顿
1.4.12 牛顿对科学发现连续统一体的贡献
1.4.13 阿尔伯特·爱因斯坦
1.4.14 爱因斯坦的贡献是否改进了对行星运动的理解
1.4.15 爱因斯坦对科学发现连续统一体的贡献
1.5 小结
1.5.1 在对与错的领域里的发现
参考文献
第2章 科学与网络安全
2.1 定义网络空间
2.1.1 数据视角
2.1.2 技术视角
2.1.3 控制论视角
2.2 定义网络安全
2.2.1 网络安全属性
2.3 网络安全基础
2.3.1 漏洞
2.3.2 漏洞利用
2.3.3 威胁
2.3.4 威胁主体
2.3.5 威胁载体
2.3.6 攻击
2.3.7 恶意软件
2.3.8 安全系统设计原则
2.4 网络安全控制概述
2.4.1 访问控制
2.4.2 态势感知
2.4.3 密码学
2.4.4 主机安全
2.4.5 计算机网络安全
2.4.6 风险
2.5 定义网络安全科学
2.5.1 我们对网络安全科学的定义
2.6 网络空间安全面临的挑战
2.7 进一步阅读
2.7.1 攻击检测
2.7.2 安全机制设计
2.7.3 软件安全
2.7.4 恶意软件/威胁分析
2.7.5 风险管理
2.7.6 密码学
参考文献
第3章 开启研究
3.1 开始你的研究
……
第二部分 观察研究方法
第三部分 数学研究方法
第四部分 实验研究方法
第五部分 应用研究方法
第六部分 辅助材料
作者简介
— 没有更多了 —
正版全新
以下为对购买帮助不大的评价