• 安全通论——刷新网络空间安全观
21年品牌 40万+商家 超1.5亿件商品

安全通论——刷新网络空间安全观

书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!

14.3 1.8折 79 九品

库存2件

天津宝坻
认证卖家担保交易快速发货售后保障

作者杨义先 钮心忻

出版社"电子工业出版社

ISBN9787121334122

出版时间2018

装帧其他

开本16开

纸张胶版纸

定价79元

货号1002899414886383621

上书时间2023-11-16

粤读二手书店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
商品描述
以下信息以网上匹配仅供参考,不支持以此为由退款
内容简介:

                                        本书构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律等。读者不要被书中大量的数学公式吓倒,如果忽略书中的具体数学证明(即假定证明的正确性),那么安全界的所有人员都能读懂此书,并从中受益。                                   
目录:

                                        第1章  信息安全再认识  / 1

第1节  安全的基本概念及特征  / 2

第2节  从哲学角度看安全  / 5

第3节  安全面面观  / 9

第4节  安全系统的耗散结构演化  / 15

第5节  信息安全回头看  / 23

第2章  安全经络图  / 27

第1节  不安全事件的素分解  / 27

第2节  经络图的逻辑分解  / 32

第3节  几点说明  / 36

第3章  黑客  / 39

第1节  黑客的最佳攻击战术  / 39

第2节  黑客的最佳攻击战略  / 50

第3节  黑客生态的演变规律  / 63

第4节  小结与畅想  / 82

第4章  红客  / 87

第1节  漏洞的主观和客观描述  / 88

第2节  安全熵及其时变性  / 93

第3节  最佳红客  / 101

第4节  小结  / 108

第5章  红客与黑客的单挑对抗极限  / 111

第1节  单挑盲对抗的极限  / 111

第2节  单挑非盲对抗极限之“石头剪刀布”  / 124

第3节  非盲对抗极限之“童趣游戏”  / 131

第4节  单挑非盲对抗极限之“行酒令”  / 140

第5节  小结与说明  / 150

第6章  红客与黑客的多方对抗极限  / 153

第1节  多攻一的可达极限  / 154

第2节  一攻多的可达极限  / 159

第3节  攻防一体星状网的可达极限  / 162

第4节  攻防一体榕树网的可达极限  / 169

第5节  攻防一体全连通网络的可达极限  / 170

第6节  小结与答疑  / 171

第7章  信息论、博弈论与安全通论的融合  / 175

第1节  信息论与博弈论的再认识  / 175

第2节  博弈论核心凝练  / 178

第3节  信息论核心凝炼  / 183

第4节  三论融合  / 185

第5节  几点反省  / 195

第8章  对话的数学理论  / 199

第1节  协作式对话(通信)与问题的提出  / 199

第2节  骂架式对话  / 203

第3节  辩论式对话  / 204

第4节  几句闲话  / 214

第9章  沙盘演练的最佳攻防策略  / 217

第1节  最佳攻防策略与武器库的丰富和淘汰原则  / 217

第2节  最佳攻防策略的计算  / 230

第3节  几点注解  / 234

第10章  安全对抗的宏观描述  / 237

第1节  充分竞争的共性  / 237

第2节  攻防一体的“经济学”模型  / 239

第3节  寻找“看不见的手”  / 245

第4节  小结与邀请  / 253

第11章  安全对抗的中观描述  / 255

第1节  为什么需要中观画像  / 255

第2节  安全对抗的耗散行为  / 257

第3节  安全态势中观画像的解释  / 263

第4节  类比的闲话  / 266

第12章  红客与黑客间接对抗的演化规律  / 269

第1节  进化论的启示  / 269

第2节  攻防的演化模型与轨迹  / 272

第3节  攻防演化的稳定性分析  / 281

第4节  四要素小结  / 283

第13章  网络安全生态学  / 285

第1节  生物学榜样  / 285

第2节  “黑客 用户”生态学  / 287

第3节  “黑客 红客”生态学  / 294

第4节  “用户 红客”生态学  / 297

第5节  “黑客 用户 红客”生态学  / 298

第6节  安全攻防小结  / 302

第14章  计算机病毒的行为分析  / 307

第1节  计算机病毒与生物病毒  / 307

第2节  死亡型病毒的动力学分析  / 309

第3节  康复型病毒的动力学分析  / 311

第4节  免疫型病毒的动力学分析  / 313

第5节  开机和关机对免疫型病毒的影响  / 316

第6节  预防措施的效果分析  / 318

第7节  有潜伏期的恶意病毒态势  / 319

第8节  他山之石的启示  / 320

第15章  谣言的传播规律  / 323

第1节  谣言的武器性质  / 323

第2节  一个机构内的谣言动力学  / 324

第3节  多个机构内的谣言动力学  / 334

第4节  小结与感想  / 337

第16章  民意的演化规律  / 339

第1节  一个传说的启发  / 339

第2节  民意结构的动力学方程  / 340

第3节  民意主方程的定态解  / 346

第4节  民意福克-普朗克方程的定态解  / 350

第5节  几点说明  / 353

跋  / 357

信息安全心理学(或黑客心理学)  / 357

信息安全管理学  / 366

参考文献  / 375                                    

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP