江风网

txt_epub_Kindle_azw3_mobi_pdf电子书免费下载

安全通论:刷新网络空间安全观

分类: 网络安全
出版时间: 2018-01-01
发布时间: 2020-11-13
阅读热度: 11
综合评分: 0
下载支持: TXT EPUB MOBI AZW3 PDF
在线阅读: 手机阅读 电脑阅读
《安全通论:刷新网络空间安全观》内容简介

本书构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律等。读者不要被书中大量的数学公式吓倒,如果忽略书中的具体数学证明(即假定证明的正确性),那么安全界的所有人员都能读懂此书,并从中受益。杨义先,北京邮电大学教授、博士生导师、首届长江学者特聘教授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(“信息安全”)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期从事网络与信息安全方面的科研、教学和成果转化工作。他创立的网络空间安全的统一理论“安全通论”和高级科普《安全简史》,在社会上引起了极大反响,被各种媒体和网友广泛转载、转发。曾获得荣誉:政府特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献的中国博士学位获得者、第四届“中国青年科学家奖”、第四届“中国青年科技创新奖”、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年科技奖、北京青年五四奖章、第三届北京十大杰出青年、“有可能影响中国21世纪的IT青年人物”。钮心忻,北京邮电大学教授、博士生导师,中国通信学会高级会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成了国家863项目“伪装式网络信息安全技术的研究与开发”,国家自然科学基金项目“信息伪装与信息检测算法及应用研究”“信息隐藏分析理论与技术研究”等多项科研项目。她的研究成果获得过教育部科技进步一等奖、中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及信息产业部科技进步三等奖等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、电子学报等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专利六项,已获权两项。

《安全通论:刷新网络空间安全观》章节目录
  • 内容简介
  • 前言
  • 第1章 信息安全再认识
  • 第1节 安全的基本概念及特征
  • 第2节 从哲学角度看安全
  • 第3节 安全面面观
  • 第4节 安全系统的耗散结构演化
  • 第5节 信息安全回头看
  • 第2章 安全经络图
  • 第1节 不安全事件的素分解
  • 第2节 经络图的逻辑分解
  • 第3节 几点说明
  • 第3章 黑客
  • 第1节 黑客的最佳攻击战术
  • 第2节 黑客的最佳攻击战略
  • 第3节 黑客生态的演变规律
  • 第4节 小结与畅想
  • 第4章 红客
  • 第1节 漏洞的主观和客观描述
  • 第2节 安全熵及其时变性
  • 第3节 最佳红客
  • 第4节 小结
  • 第5章 红客与黑客的单挑对抗极限
  • 第1节 单挑盲对抗的极限
  • 第2节 单挑非盲对抗极限之“石头剪刀布”
  • 第3节 非盲对抗极限之“童趣游戏”
  • 第4节 单挑非盲对抗极限之“行酒令”
  • 第5节 小结与说明
  • 第6章 红客与黑客的多方对抗极限
  • 第1节 多攻一的可达极限
  • 第2节 一攻多的可达极限
  • 第3节 攻防一体星状网的可达极限
  • 第4节 攻防一体榕树网的可达极限
  • 第5节 攻防一体全连通网络的可达极限
  • 第6节 小结与答疑
  • 第7章 信息论、博弈论与安全通论的融合
  • 第1节 信息论与博弈论的再认识
  • 第2节 博弈论核心凝炼
  • 第3节 信息论核心凝炼
  • 第4节 三论融合
  • 第5节 几点反省
  • 第8章 对话的数学理论
  • 第1节 协作式对话(通信)与问题的提出
  • 第2节 骂架式对话
  • 第3节 辩论式对话
  • 第4节 几句闲话
  • 第9章 沙盘演练的最佳攻防策略
  • 第1节 最佳攻防策略与武器库的丰富和淘汰原则
  • 第2节 最佳攻防策略的计算
  • 第3节 几点注解
  • 第10章 安全对抗的宏观描述
  • 第1节 充分竞争的共性
  • 第2节 攻防一体的“经济学”模型
  • 第3节 寻找“看不见的手”
  • 第4节 小结与邀请
  • 第11章 安全对抗的中观描述
  • 第1节 为什么需要中观画像
  • 第2节 安全对抗的耗散行为
  • 第3节 安全态势中观画像的解释
  • 第4节 类比的闲话
  • 第12章 红客与黑客间接对抗的演化规律
  • 第1节 进化论的启示
  • 第2节 攻防的演化模型与轨迹
  • 第3节 攻防演化的稳定性分析
  • 第4节 四要素小结
  • 第13章 网络安全生态学
  • 第1节 生物学榜样
  • 第2节 “黑客+用户”生态学
  • 第3节 “黑客+红客”生态学
  • 第4节 “用户+红客”生态学
  • 第5节 “黑客+用户+红客”生态学
  • 第6节 安全攻防小结
  • 第14章 计算机病毒的行为分析
  • 第1节 计算机病毒与生物病毒
  • 第2节 死亡型病毒的动力学分析
  • 第3节 康复型病毒的动力学分析
  • 第4节 免疫型病毒的动力学分析
  • 第5节 开机和关机对免疫型病毒的影响
  • 第6节 预防措施的效果分析
  • 第7节 有潜伏期的恶意病毒态势
  • 第8节 他山之石的启示
  • 第15章 谣言的传播规律
  • 第1节 谣言的武器性质
  • 第2节 一个机构内的谣言动力学
  • 第3节 多个机构内的谣言动力学
  • 第4节 小结与感想
  • 第16章 民意的演化规律
  • 第1节 一个传说的启发
  • 第2节 民意结构的动力学方程
  • 第3节 民意主方程的定态解
  • 第4节 民意福克-普朗克方程的定态解
  • 第5节 几点说明
  • 信息安全心理学(或黑客心理学)
  • 信息安全管理学
  • 参考文献
版权免责声明
《安全通论:刷新网络空间安全观》为网络收集或网友自行上传,本站不对内容负责,《安全通论:刷新网络空间安全观》版权归原作者所有,仅供学习交流,请勿商业使用,本站不提供任何下载,储存服务,如无意侵犯了你对《安全通论:刷新网络空间安全观》的版权,请联系我们,我们将在第一时间删除相关内容!