描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787563550913
本书是网络空间安全学科的基础教材,围绕网络空间安全学科的主要研究方向及网络空间安全基础理论和密码学及应用两部分内容合理组织知识结构,其中第2章(基础知识)、第4章(大数据安全)、第5章(复杂网络安全)、第6章(网络安全博弈)、第7章(虚拟资产安全)和第8章(安全通论)等内容对应于网络空间安全基础理论的主要研究方向及内容,第3章(新型密码技术)则对应于密码学及应用。本书立足于网络空间安全的基本知识,并竭力把握好知识的深度和广度,为网络空间安全学科的后续课程及后续研究奠定一定的知识基础。本书适合作为网络空间安全、信息安全、网络工程等相关专业本科、研究生的专业基础教材,也可作为计算机科学与技术、软件工程、电子商务等专业的选修教材。
第1章绪论1
1.1网络空间1
1.2网络空间的积极意义1
1.3网络空间的安全威胁1
1.4网络空间安全2
1.5网络空间安全基础3
第2章基础知识6
2.1抽象代数6
2.1.1群6
2.1.2环7
2.1.3域7
2.2模运算与欧拉定理8
2.3信息论9
2.3.1信息论的形成与发展9
2.3.2熵9
2.3.3信道容量9
2.4博弈论10
2.4.1简介10
2.4.2要素10
2.4.3博弈类型11
2.4.4纳什均衡11
2.5稳定性理论13
2.5.1解的稳定性13
2.5.2按线性近似判断稳定性13
2.5.3李雅普诺夫第二方法14
2.6复杂网络概述15
2.6.1复杂网络的发展概况15
2.6.2复杂网络的主要统计特性15
2.6.3网络模型17
第3章新型密码技术20
3.1密码学20
3.1.1对称密码体制20
3.1.2非对称密码体制24
3.1.3数字签名27
3.1.4密码协议28
3.2混沌密码技术29
3.2.1混沌学基本原理30
3.2.2混沌密码技术概述30
3.2.3混沌保密通信模型实例分析35
3.2.4混沌密码存在的问题52
3.3量子密码53
3.3.1量子比特及其属性54
3.3.2量子密码经典模型59
3.3.3量子密码应用举例61
3.3.4结论与展望70
3.4格密码70
3.4.1格密码的研究热点和方向71
3.4.2格密码基础72
3.4.3困难问题74
3.4.4STPGPV算法77
3.4.5实验仿真78
第4章大数据安全80
4.1大数据概述80
4.1.1大数据的时代背景80
4.1.2大数据的基本概念81
4.1.3大数据的机遇与挑战81
4.1.4大数据与云计算82
4.2大数据安全82
4.2.1大数据安全定义82
4.2.2不同领域的大数据安全要求83
4.2.3大数据安全应用实例86
4.3大数据安全保障技术88
4.3.1数据采集安全技术89
4.3.2数据存储安全技术91
4.3.3数据挖掘安全技术96
4.3.4数据发布安全技术101
4.4大数据安全应用技术103
4.4.1位置大数据隐私保护103
4.4.2社交网络的隐私保护108
第5章复杂网络安全113
5.1复杂网络安全概述113
5.2复杂网络安全模型116
5.2.1静态拓扑结构下复杂网络的鲁棒性116
5.2.2级联失效情况下单层网的鲁棒性分析118
5.2.3相互依存网络的鲁棒性分析121
5.2.4相互依存网络级联失效动力学机制124
5.3网络安全策略127
5.3.1带有应急恢复机制的网络级联动力学模型127
5.3.2相互依存网络上的鲁棒性增强策略136
5.4复杂网络的病毒传播模型139
5.4.1两途径传播病毒的SIR传播模型139
5.4.2两层网络模型140
5.4.3邻居节点平均相似度与度度相关性140
5.4.4传播临界值与传播规模141
5.4.5仿真实验144
5.5小结146
第6章网络安全博弈147
6.1静态博弈理论147
6.1.1完全信息静态博弈147
6.1.2不完全信息静态博弈148
6.1.3静态博弈的案例149
6.2动态博弈与逆向归纳法150
6.2.1逆向归纳法150
6.2.2博弈树151
6.3网络安全博弈应用156
6.3.1数据安全传输博弈与布雷斯悖论156
6.3.2与计算机病毒有关的博弈160
6.3.3基于博弈论的网络安全量化评估162
6.4复杂网络演化博弈167
6.4.1自愿公共品博弈的演化动力学行为分析167
6.4.2空间复杂网络上的博弈机制研究168
6.4.3囚徒博弈中选择邻居能力的异质性机制研究171
6.4.4演化博弈的共演化研究173
6.5本章小结174
第7章虚拟资产安全176
7.1虚拟资产的特点与基础模型176
7.1.1虚拟资产介绍176
7.1.2虚拟资产描述177
7.1.3虚拟资产的安全表示模型184
7.1.4虚拟资产的识别模型189
7.2虚拟资产应用安全189
7.2.1用户身份认证和资产登记190
7.2.2安全存储和使用控制191
7.2.3安全交易和追踪溯源197
7.3虚拟资产威胁管控205
第8章安全通论209
8.1经络篇209
8.1.1不安全事件的素分解209
8.1.2系统“经络图”的逻辑分解212
8.2攻防篇之“盲对抗”214
8.2.1盲对抗场景描述215
8.2.2黑客攻击能力极限216
8.2.3红客守卫能力极限218
8.2.4攻守双方的实力比较220
8.3攻防篇“非盲对抗”之“石头剪刀布”220
8.3.1信道建模220
8.3.2巧胜策略222
8.3.3简化版本222
8.4攻防篇之“非盲对抗”及“劝酒令”224
8.4.1“猜拳”赢酒224
8.4.2“划拳”赢酒226
8.4.3线性可分“非盲对抗”的抽象模型228
8.5攻防篇之“多人盲对抗”230
8.5.1多位黑客攻击一位红客230
8.5.2一位黑客攻击多位红客233
8.6黑客篇之“战术研究”235
8.6.1黑客的静态描述236
8.6.2黑客的动态描述237
8.7黑客篇之“战略研究”241
8.7.1对数攻击组合241
8.7.2熵与道德经246
8.8红客篇248
8.8.1安全熵及其时变性研究248
8.8.2红客与黑客252
8.9攻防一体的输赢次数极限253
8.9.1盲对抗的自评估输赢分类253
8.9.2星状网络对抗的输赢次数极限254
8.9.3榕树网络(Banyan)对抗的输赢次数极限256
8.9.4麻将网络对抗的输赢次数极限257
8.10信息论、博弈论与安全通论的融合258
8.10.1博弈论核心凝练259
8.10.2信息论核心凝练262
8.10.3三论融合263
8.10.4安全通论、信息论和博弈论的对比269
参考文献271
评论
还没有评论。