网络空间安全基础PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:彭海朋编著
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2017
- ISBN:9787563550913
- 页数:272 页
第1章 绪论 1
1.1 网络空间 1
1.2 网络空间的积极意义 1
1.3 网络空间的安全威胁 1
1.4 网络空间安全 2
1.5 网络空间安全基础 3
第2章 基础知识 6
2.1 抽象代数 6
2.1.1 群 6
2.1.2 环 7
2.1.3 域 7
2.2 模运算与欧拉定理 8
2.3 信息论 9
2.3.1 信息论的形成与发展 9
2.3.2 熵 9
2.3.3 信道容量 9
2.4 博弈论 10
2.4.1 简介 10
2.4.2 要素 10
2.4.3 博弈类型 11
2.4.4 纳什均衡 11
2.5 稳定性理论 13
2.5.1 解的稳定性 13
2.5.2 按线性近似判断稳定性 13
2.5.3 李雅普诺夫第二方法 14
2.6 复杂网络概述 15
2.6.1 复杂网络的发展概况 15
2.6.2 复杂网络的主要统计特性 15
2.6.3 网络模型 17
第3章 新型密码技术 20
3.1 密码学 20
3.1.1 对称密码体制 20
3.1.2 非对称密码体制 24
3.1.3 数字签名 27
3.1.4 密码协议 28
3.2 混沌密码技术 29
3.2.1 混沌学基本原理 30
3.2.2 混沌密码技术概述 30
3.2.3 混沌保密通信模型实例分析 35
3.2.4 混沌密码存在的问题 52
3.3 量子密码 53
3.3.1 量子比特及其属性 54
3.3.2 量子密码经典模型 59
3.3.3 量子密码应用举例 61
3.3.4 结论与展望 70
3.4 格密码 70
3.4.1 格密码的研究热点和方向 71
3.4.2 格密码基础 72
3.4.3 困难问题 74
3.4.4 STP-GPV算法 77
3.4.5 实验仿真 78
第4章 大数据安全 80
4.1 大数据概述 80
4.1.1 大数据的时代背景 80
4.1.2 大数据的基本概念 81
4.1.3 大数据的机遇与挑战 81
4.1.4 大数据与云计算 82
4.2 大数据安全 82
4.2.1 大数据安全定义 82
4.2.2 不同领域的大数据安全要求 83
4.2.3 大数据安全应用实例 86
4.3 大数据安全保障技术 88
4.3.1 数据采集安全技术 89
4.3.2 数据存储安全技术 91
4.3.3 数据挖掘安全技术 96
4.3.4 数据发布安全技术 101
4.4 大数据安全应用技术 103
4.4.1 位置大数据隐私保护 103
4.4.2 社交网络的隐私保护 108
第5章 复杂网络安全 113
5.1 复杂网络安全概述 113
5.2 复杂网络安全模型 116
5.2.1 静态拓扑结构下复杂网络的鲁棒性 116
5.2.2 级联失效情况下单层网的鲁棒性分析 118
5.2.3 相互依存网络的鲁棒性分析 121
5.2.4 相互依存网络级联失效动力学机制 124
5.3 网络安全策略 127
5.3.1 带有应急恢复机制的网络级联动力学模型 127
5.3.2 相互依存网络上的鲁棒性增强策略 136
5.4 复杂网络的病毒传播模型 139
5.4.1 两途径传播病毒的SIR传播模型 139
5.4.2 两层网络模型 140
5.4.3 邻居节点平均相似度与度度相关性 140
5.4.4 传播临界值与传播规模 141
5.4.5 仿真实验 144
5.5 小结 146
第6章 网络安全博弈 147
6.1 静态博弈理论 147
6.1.1 完全信息静态博弈 147
6.1.2 不完全信息静态博弈 148
6.1.3 静态博弈的案例 149
6.2 动态博弈与逆向归纳法 150
6.2.1 逆向归纳法 150
6.2.2 博弈树 151
6.3 网络安全博弈应用 156
6.3.1 数据安全传输博弈与布雷斯悖论 156
6.3.2 与计算机病毒有关的博弈 160
6.3.3 基于博弈论的网络安全量化评估 162
6.4 复杂网络演化博弈 167
6.4.1 自愿公共品博弈的演化动力学行为分析 167
6.4.2 空间复杂网络上的博弈机制研究 168
6.4.3 囚徒博弈中选择邻居能力的异质性机制研究 171
6.4.4 演化博弈的共演化研究 173
6.5 本章小结 174
第7章 虚拟资产安全 176
7.1 虚拟资产的特点与基础模型 176
7.1.1 虚拟资产介绍 176
7.1.2 虚拟资产描述 177
7.1.3 虚拟资产的安全表示模型 184
7.1.4 虚拟资产的识别模型 189
7.2 虚拟资产应用安全 189
7.2.1 用户身份认证和资产登记 190
7.2.2 安全存储和使用控制 191
7.2.3 安全交易和追踪溯源 197
7.3 虚拟资产威胁管控 205
第8章 安全通论 209
8.1 经络篇 209
8.1.1 不安全事件的素分解 209
8.1.2 系统“经络图”的逻辑分解 212
8.2 攻防篇之“盲对抗” 214
8.2.1 盲对抗场景描述 215
8.2.2 黑客攻击能力极限 216
8.2.3 红客守卫能力极限 218
8.2.4 攻守双方的实力比较 220
8.3 攻防篇“非盲对抗”之“石头剪刀布” 220
8.3.1 信道建模 220
8.3.2 巧胜策略 222
8.3.3 简化版本 222
8.4 攻防篇之“非盲对抗”及“劝酒令” 224
8.4.1 “猜拳”赢酒 224
8.4.2 “划拳”赢酒 226
8.4.3 线性可分“非盲对抗”的抽象模型 228
8.5 攻防篇之“多人盲对抗” 230
8.5.1 多位黑客攻击一位红客 230
8.5.2 一位黑客攻击多位红客 233
8.6 黑客篇之“战术研究” 235
8.6.1 黑客的静态描述 236
8.6.2 黑客的动态描述 237
8.7 黑客篇之“战略研究” 241
8.7.1 对数最优攻击组合 241
8.7.2 熵与道德经 246
8.8 红客篇 248
8.8.1 安全熵及其时变性研究 248
8.8.2 红客与黑客 252
8.9 攻防一体的输赢次数极限 253
8.9.1 盲对抗的自评估输赢分类 253
8.9.2 星状网络对抗的输赢次数极限 254
8.9.3 榕树网络(Banyan)对抗的输赢次数极限 256
8.9.4 麻将网络对抗的输赢次数极限 257
8.10 信息论、博弈论与安全通论的融合 258
8.10.1 博弈论核心凝练 259
8.10.2 信息论核心凝练 262
8.10.3 三论融合 263
8.10.4 安全通论、信息论和博弈论的对比 269
参考文献 271
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《看视频零基础学英语口语》宋德伟 2019
- 《胃癌基础病理》(日)塚本彻哉编者;宫健,刘石译者 2019
- 《高校转型发展系列教材 素描基础与设计》施猛责任编辑;(中国)魏伏一,徐红 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019