第1章 信息安全再认识 1
第1节 安全的基本概念及特征 2
第2节 从哲学角度看安全 5
第3节 安全面面观 9
第4节 安全系统的耗散结构演化 15
第5节 信息安全回头看 23
第2章 安全经络图 27
第1节 不安全事件的素分解 27
第2节 经络图的逻辑分解 32
第3节 几点说明 36
第3章 黑客 39
第1节 黑客的最佳攻击战术 39
第2节 黑客的最佳攻击战略 50
第3节 黑客生态的演变规律 63
第4节 小结与畅想 82
第4章 红客 87
第1节 漏洞的主观和客观描述 88
第2节 安全熵及其时变性 93
第3节 最佳红客 101
第4节 小结 108
第5章 红客与黑客的单挑对抗极限 111
第1节 单挑盲对抗的极限 111
第2节 单挑非盲对抗极限之“石头剪刀布” 124
第3节 非盲对抗极限之“童趣游戏” 131
第4节 单挑非盲对抗极限之“行酒令” 140
第5节 小结与说明 150
第6章 红客与黑客的多方对抗极限 153
第1节 多攻一的可达极限 154
第2节 一攻多的可达极限 159
第3节 攻防一体星状网的可达极限 162
第4节 攻防一体榕树网的可达极限 169
第5节 攻防一体全连通网络的可达极限 170
第6节 小结与答疑 171
第7章 信息论、博弈论与安全通论的融合 175
第1节 信息论与博弈论的再认识 175
第2节 博弈论核心凝炼 178
第3节 信息论核心凝炼 183
第4节 三论融合 185
第5节 几点反省 195
第8章 对话的数学理论 199
第1节 协作式对话(通信)与问题的提出 199
第2节 骂架式对话 203
第3节 辩论式对话 204
第4节 几句闲话 214
第9章 沙盘演练的最佳攻防策略 217
第1节 最佳攻防策略与武器库的丰富和淘汰原则 217
第2节 最佳攻防策略的计算 230
第3节 几点注解 234
第10章 安全对抗的宏观描述 237
第1节 充分竞争的共性 237
第2节 攻防一体的“经济学”模型 239
第3节 寻找“看不见的手” 245
第4节 小结与邀请 253
第11章 安全对抗的中观描述 255
第1节 为什么需要中观画像 255
第2节 安全对抗的耗散行为 257
第3节 安全态势中观画像的解释 263
第4节 类比的闲话 266
第12章 红客与黑客间接对抗的演化规律 269
第1节 进化论的启示 269
第2节 攻防的演化模型与轨迹 272
第3节 攻防演化的稳定性分析 281
第4节 四要素小结 283
第13章 网络安全生态学 285
第1节 生物学榜样 285
第2节“黑客+用户”生态学 287
第3节“黑客+红客”生态学 294
第4节“用户+红客”生态学 297
第5节“黑客+用户+红客”生态学 298
第6节 安全攻防小结 302
第14章 计算机病毒的行为分析 307
第1节 计算机病毒与生物病毒 307
第2节 死亡型病毒的动力学分析 309
第3节 康复型病毒的动力学分析 311
第4节 免疫型病毒的动力学分析 313
第5节 开机和关机对免疫型病毒的影响 316
第6节 预防措施的效果分析 318
第7节 有潜伏期的恶意病毒态势 319
第8节 他山之石的启示 320
第15章 谣言的传播规律 323
第1节 谣言的武器性质 323
第2节 一个机构内的谣言动力学 324
第3节 多个机构内的谣言动力学 334
第4节 小结与感想 337
第16章 民意的演化规律 339
第1节 一个传说的启发 339
第2节 民意结构的动力学方程 340
第3节 民意主方程的定态解 346
第4节 民意福克-普朗克方程的定态解 350
第5节 几点说明 353
跋 357
信息安全心理学(或黑客心理学) 357
信息安全管理学 366
参考文献 375