描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787118098105
内容简介
由李新明、杨海涛、李艺等编著的《复杂信息网络安全概论》以复杂信息网络为主要研究对象,从复杂系统的角度,结合长期的科研实践,研究网络安全问题。全书共分5章,第l章是绪论,理清复杂信息网络、复杂信息网络安全、网络攻防、信息战等基本概念;第2章是复杂信息网络结构分析基础,介绍复杂网络的表示、特征指标计算等复杂网络结构分析思想和方法;第3章是复杂信息网络安全防御,研究复杂信息网络安全防御体系的构建原则、常见防御体系和技术;第4章是复杂信息网络安全攻击,在分析常见的攻击技术基础上,剖析典型的网络攻击案例;第5 章是复杂信息网络安全分析,研究复杂网络的重要节点和抗毁性等复杂网络安全分析的理论和方法。本书主要使用对象为从事复杂网络和网络安全等方向的研究人员。
目 录
第1章 绪论
1.1 复杂信息网络的概念与特点
1.2 典型的复杂信息网络
1.2.1 互联网
1.2.2 综合电子信息系统
1.2.3 美军全球信息栅格
1.2.4 云计算
1.2.5 网电空间
1.3 复杂信息网络安全的内涵
1.4 复杂信息网络安全的相关概念
1.4.1 网络攻防
1.4.2 计算机网络战
1.4.3 信息作战和信息战
1.4.4 网电空间战
1.5 典型的复杂信息网络安全事件
1.6 复杂信息网络安全现状分析
第2章 复杂信息网络结构分析基础
2.1 复杂网络的概念
2.2 网络科学的沿革
2.2.1 规则网络理论阶段
2.2.2 随机网络理论阶段
2.2.3 复杂网络理论阶段
2.3 网络的表示
2.3.1 网络的图表示与计算机表示
2.3.2 路径与连通性
2.3.3 生成树
2.4 基本静态特征指标的计算
2.4.1 节点的度
2.4.2 度分布
2.4.3 平均路径长度与直径
2.4.4 聚类系数
第3章 复杂信息网络安全防御
3.1 复杂信息网络安全问题的原因
3.2 复杂信息网络安全体系的构建原则
3.3 典型的复杂信息网络安全防御体系
3.3.1 三维的网络防御体系
3.3.2 美国海军的计算机网络纵深防御体系
3.4 常见的网络安全防御技术
3.4.1 主机安全防御技术
3.4.2 边界安全防御技术
3.4.3 网络安全防御技术
3.4.4 数据安全防御技术
第4章 复杂信息网络安全攻击
4.1 复杂信息网络安全攻击的一般过程
4.2 网络攻击常见技术
4.2.1 探测型攻击
4.2.2 拒绝服务型攻击
4.2.3 欺骗型攻击
4.2.4 密文攻击
4.3 复杂信息网络安全攻击的案例
4.3.12010年伊朗震网病毒
4.3.2 2008年格鲁吉亚网络攻击
4.3.3 2007年叙利亚网络攻击
第5章 复杂信息网络安全分析
5.1 复杂网络重要节点指标分析
5.1.1 度中心性
5.1.2 介数中心性
5.1.3 接近中心性
5.1.4 后一壳与五一核
5.2 复杂网络重要节点挖掘方法
5.2.1 HITS算法
5.2.2 PageRank算法
5.3 复杂网络的抗毁性分析方法
5.3.1 抗毁性定义
5.3.2 抗毁性测度
5.3.3 抗毁性分析
5.3.4 抗毁性优化
参考文献
1.1 复杂信息网络的概念与特点
1.2 典型的复杂信息网络
1.2.1 互联网
1.2.2 综合电子信息系统
1.2.3 美军全球信息栅格
1.2.4 云计算
1.2.5 网电空间
1.3 复杂信息网络安全的内涵
1.4 复杂信息网络安全的相关概念
1.4.1 网络攻防
1.4.2 计算机网络战
1.4.3 信息作战和信息战
1.4.4 网电空间战
1.5 典型的复杂信息网络安全事件
1.6 复杂信息网络安全现状分析
第2章 复杂信息网络结构分析基础
2.1 复杂网络的概念
2.2 网络科学的沿革
2.2.1 规则网络理论阶段
2.2.2 随机网络理论阶段
2.2.3 复杂网络理论阶段
2.3 网络的表示
2.3.1 网络的图表示与计算机表示
2.3.2 路径与连通性
2.3.3 生成树
2.4 基本静态特征指标的计算
2.4.1 节点的度
2.4.2 度分布
2.4.3 平均路径长度与直径
2.4.4 聚类系数
第3章 复杂信息网络安全防御
3.1 复杂信息网络安全问题的原因
3.2 复杂信息网络安全体系的构建原则
3.3 典型的复杂信息网络安全防御体系
3.3.1 三维的网络防御体系
3.3.2 美国海军的计算机网络纵深防御体系
3.4 常见的网络安全防御技术
3.4.1 主机安全防御技术
3.4.2 边界安全防御技术
3.4.3 网络安全防御技术
3.4.4 数据安全防御技术
第4章 复杂信息网络安全攻击
4.1 复杂信息网络安全攻击的一般过程
4.2 网络攻击常见技术
4.2.1 探测型攻击
4.2.2 拒绝服务型攻击
4.2.3 欺骗型攻击
4.2.4 密文攻击
4.3 复杂信息网络安全攻击的案例
4.3.12010年伊朗震网病毒
4.3.2 2008年格鲁吉亚网络攻击
4.3.3 2007年叙利亚网络攻击
第5章 复杂信息网络安全分析
5.1 复杂网络重要节点指标分析
5.1.1 度中心性
5.1.2 介数中心性
5.1.3 接近中心性
5.1.4 后一壳与五一核
5.2 复杂网络重要节点挖掘方法
5.2.1 HITS算法
5.2.2 PageRank算法
5.3 复杂网络的抗毁性分析方法
5.3.1 抗毁性定义
5.3.2 抗毁性测度
5.3.3 抗毁性分析
5.3.4 抗毁性优化
参考文献
评论
还没有评论。