• 安全通论——刷新网络空间安全观
  • 安全通论——刷新网络空间安全观
  • 安全通论——刷新网络空间安全观
  • 安全通论——刷新网络空间安全观
  • 安全通论——刷新网络空间安全观
  • 安全通论——刷新网络空间安全观
21年品牌 40万+商家 超1.5亿件商品

安全通论——刷新网络空间安全观

6 八五品

仅1件

北京石景山
认证卖家担保交易快速发货售后保障

作者杨义先 钮心忻

出版社电子工业出版社

出版时间2018-01

版次1

装帧其他

上书时间2024-05-20

白洋淀书斋

十七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
馆藏 印章
图书标准信息
  • 作者 杨义先 钮心忻
  • 出版社 电子工业出版社
  • 出版时间 2018-01
  • 版次 1
  • ISBN 9787121334122
  • 定价 79.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 392页
  • 字数 99999千字
【内容简介】
本书构建了一套网络空间安全的统一基础理论体系,在理工科范围内(不含心理学、社会学、经济学、管理学等),几乎没有任何限制(如设备、环境和人员等)的前提下,揭示了黑客攻防和安全演化的若干基本规律。这些规律可以适用于网络空间安全的各主要分支。特别是本书介绍了系统安全经络的普遍存在性、黑客的离散随机变量本质、红客维护安全熵的目标核心、在各种情况下(单挑、一对多、多对一、多对多等)红客与黑客对抗的可达极限、安全攻防的宏观和中观动态行为数学特征、红客与黑客的直接与间接对抗的演化规律、网络空间安全的生态发展量化规律等。读者不要被书中大量的数学公式吓倒,如果忽略书中的具体数学证明(即假定证明的正确性),那么安全界的所有人员都能读懂此书,并从中受益。
【作者简介】
杨义先,北京邮电大学教授、博士生导师、首届长江学者特聘教授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(“信息安全”)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期从事网络与信息安全方面的科研、教学和成果转化工作。他创立的网络空间安全的统一理论“安全通论”和高级科普《安全简史》,在社会上引起了极大反响,被各种媒体和网友广泛转载、转发。曾获得荣誉:政府特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献的中国博士学位获得者、第四届“中国青年科学家奖”、第四届“中国青年科技创新奖”、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年科技奖、北京青年五四奖章、第三届北京十大杰出青年、“有可能影响中国21世纪的IT青年人物”。

钮心忻,北京邮电大学教授、博士生导师,中国通信学会高级会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成了国家863项目“伪装式网络信息安全技术的研究与开发”,国家自然科学基金项目“信息伪装与信息检测算法及应用研究”“信息隐藏分析理论与技术研究”等多项国家级科研项目。她的研究成果获得过教育部科技进步一等奖、中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及信息产业部科技进步三等奖等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、电子学报等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专利六项,已获授权两项。
【目录】
第1章  信息安全再认识  / 1

第1节  安全的基本概念及特征  / 2

第2节  从哲学角度看安全  / 5

第3节  安全面面观  / 9

第4节  安全系统的耗散结构演化  / 15

第5节  信息安全回头看  / 23

第2章  安全经络图  / 27

第1节  不安全事件的素分解  / 27

第2节  经络图的逻辑分解  / 32

第3节  几点说明  / 36

第3章  黑客  / 39

第1节  黑客的最佳攻击战术  / 39

第2节  黑客的最佳攻击战略  / 50

第3节  黑客生态的演变规律  / 63

第4节  小结与畅想  / 82

第4章  红客  / 87

第1节  漏洞的主观和客观描述  / 88

第2节  安全熵及其时变性  / 93

第3节  最佳红客  / 101

第4节  小结  / 108

第5章  红客与黑客的单挑对抗极限  / 111

第1节  单挑盲对抗的极限  / 111

第2节  单挑非盲对抗极限之“石头剪刀布”  / 124

第3节  非盲对抗极限之“童趣游戏”  / 131

第4节  单挑非盲对抗极限之“行酒令”  / 140

第5节  小结与说明  / 150

第6章  红客与黑客的多方对抗极限  / 153

第1节  多攻一的可达极限  / 154

第2节  一攻多的可达极限  / 159

第3节  攻防一体星状网的可达极限  / 162

第4节  攻防一体榕树网的可达极限  / 169

第5节  攻防一体全连通网络的可达极限  / 170

第6节  小结与答疑  / 171

第7章  信息论、博弈论与安全通论的融合  / 175

第1节  信息论与博弈论的再认识  / 175

第2节  博弈论核心凝练  / 178

第3节  信息论核心凝炼  / 183

第4节  三论融合  / 185

第5节  几点反省  / 195

第8章  对话的数学理论  / 199

第1节  协作式对话(通信)与问题的提出  / 199

第2节  骂架式对话  / 203

第3节  辩论式对话  / 204

第4节  几句闲话  / 214

第9章  沙盘演练的最佳攻防策略  / 217

第1节  最佳攻防策略与武器库的丰富和淘汰原则  / 217

第2节  最佳攻防策略的计算  / 230

第3节  几点注解  / 234

第10章  安全对抗的宏观描述  / 237

第1节  充分竞争的共性  / 237

第2节  攻防一体的“经济学”模型  / 239

第3节  寻找“看不见的手”  / 245

第4节  小结与邀请  / 253

第11章  安全对抗的中观描述  / 255

第1节  为什么需要中观画像  / 255

第2节  安全对抗的耗散行为  / 257

第3节  安全态势中观画像的解释  / 263

第4节  类比的闲话  / 266

第12章  红客与黑客间接对抗的演化规律  / 269

第1节  进化论的启示  / 269

第2节  攻防的演化模型与轨迹  / 272

第3节  攻防演化的稳定性分析  / 281

第4节  四要素小结  / 283

第13章  网络安全生态学  / 285

第1节  生物学榜样  / 285

第2节  “黑客 用户”生态学  / 287

第3节  “黑客 红客”生态学  / 294

第4节  “用户 红客”生态学  / 297

第5节  “黑客 用户 红客”生态学  / 298

第6节  安全攻防小结  / 302

第14章  计算机病毒的行为分析  / 307

第1节  计算机病毒与生物病毒  / 307

第2节  死亡型病毒的动力学分析  / 309

第3节  康复型病毒的动力学分析  / 311

第4节  免疫型病毒的动力学分析  / 313

第5节  开机和关机对免疫型病毒的影响  / 316

第6节  预防措施的效果分析  / 318

第7节  有潜伏期的恶意病毒态势  / 319

第8节  他山之石的启示  / 320

第15章  谣言的传播规律  / 323

第1节  谣言的武器性质  / 323

第2节  一个机构内的谣言动力学  / 324

第3节  多个机构内的谣言动力学  / 334

第4节  小结与感想  / 337

第16章  民意的演化规律  / 339

第1节  一个传说的启发  / 339

第2节  民意结构的动力学方程  / 340

第3节  民意主方程的定态解  / 346

第4节  民意福克-普朗克方程的定态解  / 350

第5节  几点说明  / 353

跋  / 357

信息安全心理学(或黑客心理学)  / 357

信息安全管理学  / 366

参考文献  / 375
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

馆藏 印章
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP