图书介绍
补天系列丛书 安全通论 刷新网络空间安全观PDF|Epub|txt|kindle电子书版本网盘下载
![补天系列丛书 安全通论 刷新网络空间安全观](https://www.shukui.net/cover/67/34594182.jpg)
- 杨义先,钮心忻著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121334122
- 出版时间:2018
- 标注页数:375页
- 文件大小:31MB
- 文件页数:391页
- 主题词:计算机网络-网络安全-研究
PDF下载
下载说明
补天系列丛书 安全通论 刷新网络空间安全观PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全再认识1
第1节 安全的基本概念及特征2
第2节 从哲学角度看安全5
第3节 安全面面观9
第4节 安全系统的耗散结构演化15
第5节 信息安全回头看23
第2章 安全经络图27
第1节 不安全事件的素分解27
第2节 经络图的逻辑分解32
第3节 几点说明36
第3章 黑客39
第1节 黑客的最佳攻击战术39
第2节 黑客的最佳攻击战略50
第3节 黑客生态的演变规律63
第4节 小结与畅想82
第4章 红客87
第1节 漏洞的主观和客观描述88
第2节 安全熵及其时变性93
第3节 最佳红客101
第4节 小结108
第5章 红客与黑客的单挑对抗极限111
第1节 单挑盲对抗的极限111
第2节 单挑非盲对抗极限之“石头剪刀布”124
第3节 非盲对抗极限之“童趣游戏”131
第4节 单挑非盲对抗极限之“行酒令”140
第5节 小结与说明150
第6章 红客与黑客的多方对抗极限153
第1节 多攻一的可达极限154
第2节 一攻多的可达极限159
第3节 攻防一体星状网的可达极限162
第4节 攻防一体榕树网的可达极限169
第5节 攻防一体全连通网络的可达极限170
第6节 小结与答疑171
第7章 信息论、博弈论与安全通论的融合175
第1节 信息论与博弈论的再认识175
第2节 博弈论核心凝炼178
第3节 信息论核心凝炼183
第4节 三论融合185
第5节 几点反省195
第8章 对话的数学理论199
第1节 协作式对话(通信)与问题的提出199
第2节 骂架式对话203
第3节 辩论式对话204
第4节 几句闲话214
第9章 沙盘演练的最佳攻防策略217
第1节 最佳攻防策略与武器库的丰富和淘汰原则217
第2节 最佳攻防策略的计算230
第3节 几点注解234
第10章 安全对抗的宏观描述237
第1节 充分竞争的共性237
第2节 攻防一体的“经济学”模型239
第3节 寻找“看不见的手”245
第4节 小结与邀请253
第11章 安全对抗的中观描述255
第1节 为什么需要中观画像255
第2节 安全对抗的耗散行为257
第3节 安全态势中观画像的解释263
第4节 类比的闲话266
第12章 红客与黑客间接对抗的演化规律269
第1节 进化论的启示269
第2节 攻防的演化模型与轨迹272
第3节 攻防演化的稳定性分析281
第4节 四要素小结283
第13章 网络安全生态学285
第1节 生物学榜样285
第2节“黑客+用户”生态学287
第3节“黑客+红客”生态学294
第4节“用户+红客”生态学297
第5节“黑客+用户+红客”生态学298
第6节 安全攻防小结302
第14章 计算机病毒的行为分析307
第1节 计算机病毒与生物病毒307
第2节 死亡型病毒的动力学分析309
第3节 康复型病毒的动力学分析311
第4节 免疫型病毒的动力学分析313
第5节 开机和关机对免疫型病毒的影响316
第6节 预防措施的效果分析318
第7节 有潜伏期的恶意病毒态势319
第8节 他山之石的启示320
第15章 谣言的传播规律323
第1节 谣言的武器性质323
第2节 一个机构内的谣言动力学324
第3节 多个机构内的谣言动力学334
第4节 小结与感想337
第16章 民意的演化规律339
第1节 一个传说的启发339
第2节 民意结构的动力学方程340
第3节 民意主方程的定态解346
第4节 民意福克-普朗克方程的定态解350
第5节 几点说明353
跋357
信息安全心理学(或黑客心理学)357
信息安全管理学366
参考文献375