安全通论——刷新网络空间安全观
书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!
¥
14.3
1.8折
¥
79
九品
库存2件
作者杨义先 钮心忻
出版社"电子工业出版社
ISBN9787121334122
出版时间2018
装帧其他
开本16开
纸张胶版纸
定价79元
货号1002899414886383621
上书时间2023-11-16
商品详情
- 品相描述:九品
-
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
- 商品描述
-
以下信息以网上匹配仅供参考,不支持以此为由退款
内容简介:
本书构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律等。读者不要被书中大量的数学公式吓倒,如果忽略书中的具体数学证明(即假定证明的正确性),那么安全界的所有人员都能读懂此书,并从中受益。
目录:
第1章 信息安全再认识 / 1
第1节 安全的基本概念及特征 / 2
第2节 从哲学角度看安全 / 5
第3节 安全面面观 / 9
第4节 安全系统的耗散结构演化 / 15
第5节 信息安全回头看 / 23
第2章 安全经络图 / 27
第1节 不安全事件的素分解 / 27
第2节 经络图的逻辑分解 / 32
第3节 几点说明 / 36
第3章 黑客 / 39
第1节 黑客的最佳攻击战术 / 39
第2节 黑客的最佳攻击战略 / 50
第3节 黑客生态的演变规律 / 63
第4节 小结与畅想 / 82
第4章 红客 / 87
第1节 漏洞的主观和客观描述 / 88
第2节 安全熵及其时变性 / 93
第3节 最佳红客 / 101
第4节 小结 / 108
第5章 红客与黑客的单挑对抗极限 / 111
第1节 单挑盲对抗的极限 / 111
第2节 单挑非盲对抗极限之“石头剪刀布” / 124
第3节 非盲对抗极限之“童趣游戏” / 131
第4节 单挑非盲对抗极限之“行酒令” / 140
第5节 小结与说明 / 150
第6章 红客与黑客的多方对抗极限 / 153
第1节 多攻一的可达极限 / 154
第2节 一攻多的可达极限 / 159
第3节 攻防一体星状网的可达极限 / 162
第4节 攻防一体榕树网的可达极限 / 169
第5节 攻防一体全连通网络的可达极限 / 170
第6节 小结与答疑 / 171
第7章 信息论、博弈论与安全通论的融合 / 175
第1节 信息论与博弈论的再认识 / 175
第2节 博弈论核心凝练 / 178
第3节 信息论核心凝炼 / 183
第4节 三论融合 / 185
第5节 几点反省 / 195
第8章 对话的数学理论 / 199
第1节 协作式对话(通信)与问题的提出 / 199
第2节 骂架式对话 / 203
第3节 辩论式对话 / 204
第4节 几句闲话 / 214
第9章 沙盘演练的最佳攻防策略 / 217
第1节 最佳攻防策略与武器库的丰富和淘汰原则 / 217
第2节 最佳攻防策略的计算 / 230
第3节 几点注解 / 234
第10章 安全对抗的宏观描述 / 237
第1节 充分竞争的共性 / 237
第2节 攻防一体的“经济学”模型 / 239
第3节 寻找“看不见的手” / 245
第4节 小结与邀请 / 253
第11章 安全对抗的中观描述 / 255
第1节 为什么需要中观画像 / 255
第2节 安全对抗的耗散行为 / 257
第3节 安全态势中观画像的解释 / 263
第4节 类比的闲话 / 266
第12章 红客与黑客间接对抗的演化规律 / 269
第1节 进化论的启示 / 269
第2节 攻防的演化模型与轨迹 / 272
第3节 攻防演化的稳定性分析 / 281
第4节 四要素小结 / 283
第13章 网络安全生态学 / 285
第1节 生物学榜样 / 285
第2节 “黑客 用户”生态学 / 287
第3节 “黑客 红客”生态学 / 294
第4节 “用户 红客”生态学 / 297
第5节 “黑客 用户 红客”生态学 / 298
第6节 安全攻防小结 / 302
第14章 计算机病毒的行为分析 / 307
第1节 计算机病毒与生物病毒 / 307
第2节 死亡型病毒的动力学分析 / 309
第3节 康复型病毒的动力学分析 / 311
第4节 免疫型病毒的动力学分析 / 313
第5节 开机和关机对免疫型病毒的影响 / 316
第6节 预防措施的效果分析 / 318
第7节 有潜伏期的恶意病毒态势 / 319
第8节 他山之石的启示 / 320
第15章 谣言的传播规律 / 323
第1节 谣言的武器性质 / 323
第2节 一个机构内的谣言动力学 / 324
第3节 多个机构内的谣言动力学 / 334
第4节 小结与感想 / 337
第16章 民意的演化规律 / 339
第1节 一个传说的启发 / 339
第2节 民意结构的动力学方程 / 340
第3节 民意主方程的定态解 / 346
第4节 民意福克-普朗克方程的定态解 / 350
第5节 几点说明 / 353
跋 / 357
信息安全心理学(或黑客心理学) / 357
信息安全管理学 / 366
参考文献 / 375
— 没有更多了 —
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
以下为对购买帮助不大的评价