《补天系列丛书 安全通论 刷新网络空间安全观》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:杨义先,钮心忻著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2018
  • ISBN:9787121334122
  • 页数:375 页
图书介绍:本书内容讲述了一套网络空间安全的统一基础理论,在几乎没有任何限制的前提下,揭示了黑客攻防和安全演化的若干根本规律,这些规律可以适用于网络空间安全的各主要分支。特别是本选题介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律。此外,还揭示了以计算机病毒为代表的各类软件的扩散动力学行为,发现了网络传谣和辟谣的规律,揭示了网络民意演化的精确变化规律等。

第1章 信息安全再认识 1

第1节 安全的基本概念及特征 2

第2节 从哲学角度看安全 5

第3节 安全面面观 9

第4节 安全系统的耗散结构演化 15

第5节 信息安全回头看 23

第2章 安全经络图 27

第1节 不安全事件的素分解 27

第2节 经络图的逻辑分解 32

第3节 几点说明 36

第3章 黑客 39

第1节 黑客的最佳攻击战术 39

第2节 黑客的最佳攻击战略 50

第3节 黑客生态的演变规律 63

第4节 小结与畅想 82

第4章 红客 87

第1节 漏洞的主观和客观描述 88

第2节 安全熵及其时变性 93

第3节 最佳红客 101

第4节 小结 108

第5章 红客与黑客的单挑对抗极限 111

第1节 单挑盲对抗的极限 111

第2节 单挑非盲对抗极限之“石头剪刀布” 124

第3节 非盲对抗极限之“童趣游戏” 131

第4节 单挑非盲对抗极限之“行酒令” 140

第5节 小结与说明 150

第6章 红客与黑客的多方对抗极限 153

第1节 多攻一的可达极限 154

第2节 一攻多的可达极限 159

第3节 攻防一体星状网的可达极限 162

第4节 攻防一体榕树网的可达极限 169

第5节 攻防一体全连通网络的可达极限 170

第6节 小结与答疑 171

第7章 信息论、博弈论与安全通论的融合 175

第1节 信息论与博弈论的再认识 175

第2节 博弈论核心凝炼 178

第3节 信息论核心凝炼 183

第4节 三论融合 185

第5节 几点反省 195

第8章 对话的数学理论 199

第1节 协作式对话(通信)与问题的提出 199

第2节 骂架式对话 203

第3节 辩论式对话 204

第4节 几句闲话 214

第9章 沙盘演练的最佳攻防策略 217

第1节 最佳攻防策略与武器库的丰富和淘汰原则 217

第2节 最佳攻防策略的计算 230

第3节 几点注解 234

第10章 安全对抗的宏观描述 237

第1节 充分竞争的共性 237

第2节 攻防一体的“经济学”模型 239

第3节 寻找“看不见的手” 245

第4节 小结与邀请 253

第11章 安全对抗的中观描述 255

第1节 为什么需要中观画像 255

第2节 安全对抗的耗散行为 257

第3节 安全态势中观画像的解释 263

第4节 类比的闲话 266

第12章 红客与黑客间接对抗的演化规律 269

第1节 进化论的启示 269

第2节 攻防的演化模型与轨迹 272

第3节 攻防演化的稳定性分析 281

第4节 四要素小结 283

第13章 网络安全生态学 285

第1节 生物学榜样 285

第2节“黑客+用户”生态学 287

第3节“黑客+红客”生态学 294

第4节“用户+红客”生态学 297

第5节“黑客+用户+红客”生态学 298

第6节 安全攻防小结 302

第14章 计算机病毒的行为分析 307

第1节 计算机病毒与生物病毒 307

第2节 死亡型病毒的动力学分析 309

第3节 康复型病毒的动力学分析 311

第4节 免疫型病毒的动力学分析 313

第5节 开机和关机对免疫型病毒的影响 316

第6节 预防措施的效果分析 318

第7节 有潜伏期的恶意病毒态势 319

第8节 他山之石的启示 320

第15章 谣言的传播规律 323

第1节 谣言的武器性质 323

第2节 一个机构内的谣言动力学 324

第3节 多个机构内的谣言动力学 334

第4节 小结与感想 337

第16章 民意的演化规律 339

第1节 一个传说的启发 339

第2节 民意结构的动力学方程 340

第3节 民意主方程的定态解 346

第4节 民意福克-普朗克方程的定态解 350

第5节 几点说明 353

跋 357

信息安全心理学(或黑客心理学) 357

信息安全管理学 366

参考文献 375