logo
分类于: 计算机基础 互联网 人工智能

简介

安全通论:刷新网络空间安全观: The general theory of information security

安全通论:刷新网络空间安全观: The general theory of information security 0.0分

资源最后更新于 2020-03-29 03:40:28

作者:杨义先钮心忻

出版社:出版社电子工业出版社

出版日期:2018-01

ISBN:9787121334122

文件格式: pdf

标签: 网络 信息安全 网络安全 计算机与互联网 安全与加密 补天系列丛书

简介· · · · · ·

本书构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律等。读者不要被书中大量的数学公式吓倒,如果忽略书中的具体数学证明(即假定证明的正确性),那么安全界的所有人员都能读懂此书,并从中受益。杨义先,北京邮电大学教授、博士生导师、首届长江学者特聘教授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(“信息安全”)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期从事网络与信息安全方面的科研、教学和成果转化工作。他创立的网络空间安全的统一理论“安全通论”和高级科普《安全简史》,在社会上引起了极大反响,被各种媒体和网友广泛转载、转发。曾获得荣誉:政府特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献的中国博士学位获得者、第四届“中国青年科学家奖”、第四届“中国青年科技创新奖”、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年科技奖、北京青年五四奖章、第三届北京十大杰出青年、“有可能影响中国21世纪的IT青年人物”。钮心忻,北京邮电大学教授、博士生导师,中国通信学会高级会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成了国家863项目“伪装式网络信息安全技术的研究与开发”,国家自然科学基金项目“信息伪装与信息检测算法及应用研究”“信息隐藏分析理论与技术研究”等多项科研项目。她的研究成果获得过教育部科技进步一等奖、中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及信息产业部科技进步三等奖等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、电子学报等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专利六项,已获权两项。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 内容简介
  2. 前言
  3. 第1章 信息安全再认识
  4. 第1节 安全的基本概念及特征
  5. 第2节 从哲学角度看安全
  6. 第3节 安全面面观
  7. 第4节 安全系统的耗散结构演化
  8. 第5节 信息安全回头看
  9. 第2章 安全经络图
  10. 第1节 不安全事件的素分解
  11. 第2节 经络图的逻辑分解
  12. 第3节 几点说明
  13. 第3章 黑客
  14. 第1节 黑客的最佳攻击战术
  15. 第2节 黑客的最佳攻击战略
  16. 第3节 黑客生态的演变规律
  17. 第4节 小结与畅想
  18. 第4章 红客
  19. 第1节 漏洞的主观和客观描述
  20. 第2节 安全熵及其时变性
  21. 第3节 最佳红客
  22. 第4节 小结
  23. 第5章 红客与黑客的单挑对抗极限
  24. 第1节 单挑盲对抗的极限
  25. 第2节 单挑非盲对抗极限之“石头剪刀布”
  26. 第3节 非盲对抗极限之“童趣游戏”
  27. 第4节 单挑非盲对抗极限之“行酒令”
  28. 第5节 小结与说明
  29. 第6章 红客与黑客的多方对抗极限
  30. 第1节 多攻一的可达极限
  31. 第2节 一攻多的可达极限
  32. 第3节 攻防一体星状网的可达极限
  33. 第4节 攻防一体榕树网的可达极限
  34. 第5节 攻防一体全连通网络的可达极限
  35. 第6节 小结与答疑
  36. 第7章 信息论、博弈论与安全通论的融合
  37. 第1节 信息论与博弈论的再认识
  38. 第2节 博弈论核心凝炼
  39. 第3节 信息论核心凝炼
  40. 第4节 三论融合
  41. 第5节 几点反省
  42. 第8章 对话的数学理论
  43. 第1节 协作式对话(通信)与问题的提出
  44. 第2节 骂架式对话
  45. 第3节 辩论式对话
  46. 第4节 几句闲话
  47. 第9章 沙盘演练的最佳攻防策略
  48. 第1节 最佳攻防策略与武器库的丰富和淘汰原则
  49. 第2节 最佳攻防策略的计算
  50. 第3节 几点注解
  51. 第10章 安全对抗的宏观描述
  52. 第1节 充分竞争的共性
  53. 第2节 攻防一体的“经济学”模型
  54. 第3节 寻找“看不见的手”
  55. 第4节 小结与邀请
  56. 第11章 安全对抗的中观描述
  57. 第1节 为什么需要中观画像
  58. 第2节 安全对抗的耗散行为
  59. 第3节 安全态势中观画像的解释
  60. 第4节 类比的闲话
  61. 第12章 红客与黑客间接对抗的演化规律
  62. 第1节 进化论的启示
  63. 第2节 攻防的演化模型与轨迹
  64. 第3节 攻防演化的稳定性分析
  65. 第4节 四要素小结
  66. 第13章 网络安全生态学
  67. 第1节 生物学榜样
  68. 第2节 “黑客+用户”生态学
  69. 第3节 “黑客+红客”生态学
  70. 第4节 “用户+红客”生态学
  71. 第5节 “黑客+用户+红客”生态学
  72. 第6节 安全攻防小结
  73. 第14章 计算机病毒的行为分析
  74. 第1节 计算机病毒与生物病毒
  75. 第2节 死亡型病毒的动力学分析
  76. 第3节 康复型病毒的动力学分析
  77. 第4节 免疫型病毒的动力学分析
  78. 第5节 开机和关机对免疫型病毒的影响
  79. 第6节 预防措施的效果分析
  80. 第7节 有潜伏期的恶意病毒态势
  81. 第8节 他山之石的启示
  82. 第15章 谣言的传播规律
  83. 第1节 谣言的武器性质
  84. 第2节 一个机构内的谣言动力学
  85. 第3节 多个机构内的谣言动力学
  86. 第4节 小结与感想
  87. 第16章 民意的演化规律
  88. 第1节 一个传说的启发
  89. 第2节 民意结构的动力学方程
  90. 第3节 民意主方程的定态解
  91. 第4节 民意福克-普朗克方程的定态解
  92. 第5节 几点说明
  93. 信息安全心理学(或黑客心理学)
  94. 信息安全管理学
  95. 参考文献