描述
开 本: 16开纸 张: 纯质纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121375408丛书名: 补天系列丛书
《博弈系统论》出自信息安全领域知名专家、北京邮电大学教授、畅销书《安全简史》《安全通论》《黑客心理学》作者杨义先,历时数载精心制作,积淀安全知识之精华。
本书基于维纳的“反馈、微调、迭代”赛博思想,在黑客和红客彼此对抗的基础上,建立了一套新型的系统理论,称之为“博弈系统论”;它不仅能够比较准确地预测黑客的攻击行为,而且能够用于对抗性管理。
本书不仅适合高校师生阅读,还适合信息安全界、系统科学和应用数学等领域的专业人士阅读和参考。
在现行的系统科学中,各种“系统论”主要都是建立在各方相互协调和配合的基础之上的,而本书则基于维纳的“反馈、微调、迭代”赛博思想,在黑客和红客彼此对抗(或管理者和被管理者彼此钩心斗角)的基础上,建立了一套新型的系统理论,称之为“博弈系统论”;它不仅能够比较准确地预测黑客的攻击行为,而且能够用于对抗性管理,同时与之相应的管理学,也可称为“赛博管理学”。特别是,该系统理论揭示了在各种情况下,如何对黑客的攻击行为和效果进行量化预测,以便为随后的管理和防范提供依据。
本书主要适用于三个方面的应用和人群:首先,本书不仅可作为高等院校网络空间安全一级学科及相关专业的本科生、研究生的教材和教学参考书,而且可供信息安全界的政、产、学、研、用的相关人员了解黑客与红客的对抗的统一基本规律;其次,本书可供系统科学和应用数学领域的专业人士了解对抗环境下博弈系统的演变规律和*挑战,并充分利用自身优势,大力推进相关研究的发展;*后,本书还可供管理学领域的专业人士了解赛博时代管理学所面临的新问题和新挑战,即动态管理学。
第1章 管理学概论 / 1
第1节 管理的基本概念 / 1
第2节 管理学简介 / 6
第3节 管理理论的发展前沿 / 10
第4节 管理环境 / 13
第2章 赛博管理学入门 / 17
第1节 维纳定律 / 17
第2节 赛博管理与静态管理的比较 / 22
第3节 不可管理性的案例 / 26
第4节 赛博系统与一般系统 / 28
第3章 不可管理性 / 45
第1节 赛博管理系统的工程简化 / 45
第2节 赛博链的轨迹分析 / 49
第3节 逻辑斯谛赛博链 / 56
第4节 赛博链轨迹的分叉 / 61
第5节 赛博链的轨迹追踪 / 65
第4章 赛博不变性 / 71
第1节 摩尔定律揭秘 / 71
第2节 网络定律回头看 / 79
第3节 竞争不变性 / 83
第4节 赛博普适性 / 88
第5章 赛博预测 / 95
第1节 静态管理的预测 / 96
第2节 赛博系统的转化技巧 / 113
第3节 赛博系统的预测及连续性 / 123
第4节 赛博预测的稳定性 / 128
第6章 对抗性预测 / 135
目 录
第1节 对抗场景的描述 / 135
第2节 受环境影响时的对抗 / 137
第3节 纯对抗情形:轨线的分布与趋势 / 150
第4节 纯对抗情形:轨线的稳定性 / 164
第5节 纯对抗情形:周期解和极限圈 / 173
第7章 随机环境对抗预测 / 181
第1节 问题描述 / 181
第2节 线性对抗的预测 / 186
第3节 预测的渐近性 / 203
第4节 非线性对抗的预测 / 215
第8章 博弈突变 / 225
第1节 问题描述 / 226
第2节 临界点突变 / 231
第3节 静态分叉突变 / 248
第4节 动态分叉突变 / 255
第9章 博弈溃散(上) / 261
第1节 胶着点的博弈轨迹 / 264
第2节 随机扰动的描述 / 282
第3节 胶着点的随机扰动溃散 / 288
第4节 随机扰动的等价偏微分方程 / 290
第10章 博弈溃散(下) / 293
第1节 偏微分方程基础 / 293
第2节 双曲型溃散轨迹 / 297
第3节 椭圆型溃散轨迹 / 316
第4节 抛物型溃散轨迹 / 324
第5节 一般溃散轨迹 / 326
第11章 博弈僵持 / 331
第1节 僵持状态的存在性 / 333
第2节 僵持状态的稳定性 / 350
第3节 参数对僵持状态的影响 / 356
第4节 多项式博弈的僵持状态 / 363
跋 / 381
参考文献 / 387
前 言
千辛万苦写完本书后,著者却很纠结;因为碰到了与当年维纳相类似的问题:不知该如何给本书取名!
虽然它的英文名称很清晰,即Hacker Cybernetics;但是,中文名称该叫什么呢?一方面,肯定不能将错就错地将中文书名直译为《黑客控制论》;另一方面,若音译为《黑客赛博学》又可能误导读者,因为现在“赛博学(Cybernetics)”的内涵和外延有些混乱,一会儿叫“控制论”,一会儿叫“网络”,一会儿又叫“空间”,一会儿又叫“数字世界”等,反正都是用一个现成的名词,硬戴在“赛博学”的头上,也不管它是否恰当。
其实,著者的初心是想写本《黑客管理学》或《赛博管理学》,但是很显然,完成后的本书对理工科之外的常规管理学者来说,无异于“天书”!因为除了基本的管理学知识(第1章),本书压根儿就是一本数学专著,而且还是横跨控制论、系统论、混沌理论、常(偏)微
分方程(组)理论、突变理论、协同学、耗散结构理论、线性规划理论、滤波理论、概率论、自组织理论等的数学理论。但是,我们仍然希望有尽可能多的管理学者,特别是年轻的管理专家来阅读本书,并以此为桥梁,进入网络空间安全界,把管理学的“四两拨千斤”作用发挥到极致。其实,信息安全领域对管理学者来说,也许是一块大有作为的肥沃处女地,因为,一方面大家都公认信息安全保障是“三分靠技术,七分靠管理”,但是,另一方面,全球信息安全界几乎把全部精力都花在了本该“只占三分”的技术上,而留下了“占比高达七分”的管理空白,甚至对管理产生了许多严重误解。此外,本书中的“赛博管理学”,也许对管理学界真有借鉴意义,因为它确实填补了管理学的以下空白:一方面,过去的管理学所涉及的被管理者,在管理者面前几乎都是俯首听命的,他们会积极配合相关的管理工作,但是在本书中,被管理者会有意作对,故也可称为“博弈管理”;另一方面,过去的被管理者及其相关环境,几乎都是不变或慢变的,所以可称为“静态管理”,但是,本书中被管理者却可能会迅速变化,因此,管理者也必须迅速应对,故也可称为“动态管理”。当然,被管理者的这些新特点,绝不会仅限于信息安全的“红客管理黑客”的过程中,它们会在网络社会中经常出现,甚至会成为未来的主流,所以管理学科不能对此视而不见。当然,从实质内容上看,本书若叫《黑客管理学》或《赛博管理学》也并没有跑题,因为,有效管理的前提是预测,若已准确预测了被管理者的行为,当然也就“知彼”了,随后的管理措施便能“有的放矢”了;其实,管理的本质就是预测。
从系统科学的角度来看,本书也可叫《博弈系统论》。因为,与普通的系统论相比,本书聚焦于一种特殊的系统,称为博弈系统,在该系统的演化过程中存在着两股相互对立的力量。对传统的系统科学家来说,阅读本书并不难,但是过去系统科学研究很少考虑过“上有政策,下有对策”的情景。如果通过本书,能够吸引某些系统科学家认真研究系统博弈问题,也许他们能做出许多对网络空间安全非常有用的结果,毕竟他们的理论功底绝非安全专家可比拟的。而且,今后该套理论的深入和发展,可能将主要依赖于国内外众多的系统科学家。因为安全专家或管理专家,毕竟只是该套理论的“用户”。因此,我们终将本书定名为《博弈系统论——黑客行为预测与管理》,简称为《博弈系统论》。
算了,不再纠结书名了,还是关心实质内容吧!
从数学理论角度看,本书虽然为系统科学家开辟了一个新的研究领域;但是,可以肯定,从应用角度来看,本书主要是为网络空间安全界的人士而撰写的,它其实是继《安全通论——刷新网络空间安全观》(后面简称《安全通论》)之后,就攻防对抗演化规律所做的更全面、更深入的揭示。所以,本书的副标题为“黑客行为预测与管理”,以此来锁定它的实际目标。
除第1章的“管理学概论”之外,本书几乎都聚焦于黑客的行为预测问题,而且其清晰、严密的逻辑结构和“举目之纲”是这样的:
(1)本书第2章首先回答了一个关键问题:千变万化的黑客行为,为什么可以被预测?从理论上来说,这是因为“黑客的行为遵从维纳定律”!其实,这里的“预测”并非指对黑客行为的一次性长期预测,而是多次性的短期预测。比如,虽然很难预测黑客1天后要干什么,但是,1秒或1微秒后他的行为,就可能被预测;另外,由于预测是多次性的,即使某次预测出现了错误,那么,在随后的预测中也可以及时纠正,以确保终的预测结果准确无误。形象地说,红客之所以能够准确预测黑客的行为,其原理等同于“悍猫能预测老鼠的逃跑路径,并终抓住老鼠”。换句话说,只要悍猫“反馈、微调、迭代”的速度足够快,那么,纵然有几个捕食动作失误,也能够在迅速纠错后,终逮住老鼠。
(2)虽然可以预测黑客的几乎所有行为,但是,有些行为是不可管理的,这便是本书第3章论述的主题。形象地说,有经验的老猫虽然可以预测老鼠的逃跑路径,但是,却并不总能成功捕食,而失败的原因主要有:速度太慢,跑不过老鼠(这不是本书关注的问题);反应不灵敏(即反馈不及时),被老鼠甩掉;动作太猛(即微调偏差太大),来不及纠正失误;转弯半径太大(即迭代太慢),老鼠成功躲进了洞穴等。从理论上说,以赛博链的轨迹为中心线,以可容忍的误差为半径的管道区域,都是可管理的区域,否则就是不可管理区域;反之亦然。在一维迭代情况下,本书第3章对黑客行为的不可管理性进行了深入研究,许多结果都来自混沌理论和迭代方程理论。
(3)针对黑客的任意行为,本书给出的赛博链轨迹预测法是否准确呢?虽然从理论上来说,本书的所有预测结果都已被严格的数学证明所保证,但是,对于普通的网络安全人员来说,合适的案例仍然必不可少。然而,要想人为地构造一个案例,却相当困难;非常幸运的是,在本书第4章中将指出:历经半个多世纪实践检验的摩尔定律,刚好就是一种特殊的黑客行为。摩尔定律的准确性,很好地佐证了本书对黑客行为预测的正确性。此外,除摩尔定律之外,众多的诸如吉尔德定律、贝尔定律、反摩尔定律、扎克伯格社交分享定律、库梅定律、互联网带宽的尼尔森定律、库伯定律、Edholm带宽定律、超摩尔定律、新摩尔定律等网络定律,也都是黑客行为预测的实际案例。于是,随后本书各章便可以全力以赴地,从纯理论角度来研究,在各种可能情况下,如何预测黑客的行为了。
(4)如果黑客的行为未受红客的干扰,或者说红客的干扰几乎可以忽略不计(比如,当黑客远远强于红客时),那么该如何来预测黑客的行为呢?换个角度来说,当红客的行为未受黑客的干扰,或者说黑客的干扰几乎可以忽略不计(比如,当红客远远强于黑客时),那么,该如何来预测红客的行为呢?本书第5章将要回答这方面的问题。首先,我们意外地发现,经典管理学中的几乎所有已知预测法(比如,回归分析预测法、时间序列预测法、简单移动平均法、加权移动平均法、趋势移动平均法、指数平滑法、差分指数平滑法、自适应滤波法、趋势外推法、指数曲线法、修正指数曲线法、生长曲线法等),竟然都是本书的黑客行为预测法的简单特例,当然它们还可以看成是黑客行为预测法的有效佐证。其次,通过赛博系统的转化技巧,黑客行为的预测问题就可以自然地转化成了常微分方程的求解问题,于是“搭上了数学家们的便车”,黑客行为轨迹预测的存在性、连续性、稳定性等看似非常困难的问题,也就迎刃而解了。
(5)当黑客的行为不再独立,而是受到了红客的有效阻击,甚至黑客和红客的博弈(对抗)势均力敌时,又该如何预测黑客的行为呢?这便是本书第6章的主题。其实,此时单独预测黑客或红客的行为,其意义并不大;更重要的是要预测双方博弈的结果,更准确地说,需要预测攻防双方的博弈运动轨迹。非常幸运的是,这个问题又被我们等价地转化成了求解由两个二元微分方程组成的微分方程组了;从数学角度看,这应该是简单的一类微分方程组(当然,仍然遗留了许多未解决的难题)。本章的博弈轨迹预测,还充分考虑了若干常见的情况,比如:双方博弈受到环境的随时间而变化的确定性影响的情况;在纯对抗(即全无外界干扰)的情形下,博弈轨迹的整体分布与趋势、稳定性、周期性和极限环(圈)等。
(6)由于网络的开放性,黑客与红客之间的对抗当然会受到外界环境的干扰。在这些干扰中,有些干扰本身就是随机的,比如,突然的网络事故等;有些干扰虽然并非随机,但是,由于这样的干扰因素太多,且每种因素的影响都很有限,所以,根据概率论中的大数定律,从综合效果来看,终的干扰也将以随机形式表现出来;甚至还有些干扰是时间的确定性函数,且干扰强度还很大。那么,在各种干扰,特别是随机干扰的环境中如何预测黑客的行为?如何预测干扰环境下黑客与红客博弈结果的轨迹?甚至如何过滤外界干扰,预测出黑客和红客的综合博弈轨迹呢?这将是本书第7章的任务。初看起来,这项任务几乎不可能完成,因为在随机干扰的情况下,不但黑客和红客本身的行为会受到干扰,而且他们的博弈结果也会受到干扰,以至于压根儿连“测”都办不到,就更别说“预”或“预测”了!不过,他山之石可以攻玉,我们幸运地发现了一块“他山石”,即在现代通信理论中常用的滤波器理论。
(7)对势均力敌的黑客和红客来说,如果他们之间的博弈正处于运动之中(哪怕只有一方在运动),那么预测他们随后短时的微观局部走向并不难,因为只需将它们的目前轨线“按惯性延伸”就可以了,比如,“拔河”时只需预测“绳索按当前方向继续运动”就行了。但是,如果博弈双方都被迫处于静止状态,称为胶着状态,那么随后博弈趋势的预测就相当困难了。从理论上看,如果没有外力的干扰,那么,这种胶着状态将永远持续下去,从而可以宣布“本次博弈结束”;但是,外力干扰显然是不可避免的,而且更难预测的是:这种胶着状态,常常会被非常微弱的外力打破,以至于发生突变,形象地说,就是可能出现“压死骆驼的后一根稻草”。微弱外力打破胶着状态的可能情况,也远比想象的要复杂得多。
首先,博弈系统本身就带有参数。此时,微弱外力可能通过改变参数使得:或者原系统的奇点,变为新系统的非奇点,从而胶着状态被打破,博弈双方重新开始动起来;或者博弈双方虽然表面上仍然保持胶着,但是系统本身却已经被实质性地改变了(比如,由稳定奇点变为非稳定奇点等),于是,只需要再有蝴蝶轻轻一扇翅膀,海啸便有可能就发生了。本书第8章将深入揭示参数的微小变动,将会如何从根本上改变系统的结构;参数在哪些敏感点(专业术语称为“分叉点”)将可能引发系统突变;特别是当参数个数不超过5时,穷举了所有可能的内部实质性突变。
其次,若外力将胶着点变为不稳定点后,博弈系统就很可能崩溃,那么,在崩溃的瞬间,博弈双方将如何运动呢?即如何预测溃散时的局部微观轨迹。这便是本书第9章的主题。引发溃散的外力,又分两种情况(确定性外力、随机性外力),它们造成的溃散结果又可能有天壤之别。确定性外力引起的溃散,一般会从博弈的某一方身上首先表现出来,于是,第9章第1节便给出了一种有效技巧,它可以通过所谓的“消去法”,将由2个子系统组成的博弈系统轨迹预测问题,简化为1个系统的轨迹预测问题,从而完成溃散瞬间的博弈轨迹预测,当然这是微观的局部预测。随机性外力引起的溃散,其轨迹当然也是随机的,而且无法确定性地表示出来,只能将其转化为相应的概率密度函数(或概率分布函数)的计算问题,这便是本书第9章第2节至第4节的主要内容。
后,随机性外力引发的溃散,虽然可以转化为概率密度函数,但是到底如何计算这些概率密度函数呢?这又是一大挑战,它便是本书第10章的任务。幸好我们发现,由常见随机性外力(比如,马尔可夫随机过程等)引发的胶着状态溃散轨迹的概率密度函数,都是某些常见的二变量或三变量的二阶线性(或拟线性)偏微分方程的解,所以,按照老套路,我们又搭上了数学家的“便车”,限度地引用了已有的偏微分方程结果。
(8)对黑客行为的预测,除了考虑局部微观情况,有时也需要考虑整体的宏观情况。其中,有价值的情况是:如果能够判断黑客与红客的博弈轨迹将是一个封闭曲线(称为闭轨线)的话,那么就可以确定此次博弈将没有胜负之分,因为,即使是时间无限延伸,他们的博弈轨迹也将不断地循环往复,就像“推磨”一样。这种博弈状态,称为僵持状态;它与胶着状态的区别在于:虽然整盘博弈已经结束(即结局为“和棋”),但是,若从局部微观角度来看,博弈双方永远都在运动之中。那么,什么样的博弈系统才可能存在这种闭轨线呢?这种闭轨线又有多少呢?什么样的闭轨线才是稳定的(即处于闭轨线的博弈双方,不会因为微小的外力干扰而脱离闭轨线)呢?博弈系统的参数对闭轨线又有什么影响呢?本书第11章将回答这些问题,特别是对二次多项式博弈系统的闭轨线问题进行了深入的研究。僵持状态的预测也绝非易事,不过数学家们已完成的大量有关极限环(或极限圈)的现成结果,都可以发挥重要作用,虽然闭轨线也许不是极限环,但极限环一定是闭轨线。
通过上面(1)至(8)中所简述的内容不难看出:若从黑客行为预测角度考量,本书基本上是一气呵成的,并且较全面地涵盖了黑客行为预测的各个主要方面,至少没有明显的遗漏。
当然,本书各章节的内容,还有许多种不同的背景解释(详见正文);其实,本书的几乎所有内容,都是从若干看似毫无关联的相关学科中凝集而来的,套用一句广告词,那就是:我们不曾生产矿泉水,仅仅是大自然的搬运工。
本书的终完成,再一次证明了这样一个事实:随着社会的发展,科学技术的进步,人类就开始将学科分得越来越细,专家越来越多,大家都越来越“封闭”,甚至只是“各人自扫门前雪,莫管他人瓦上霜”;于是,科学家们就埋头做了大量的重复性工作,产生了许多重复性思路。因此,在必要时,将多学科的成就进行大跨度的融合,也许就有机会看到“森林”全貌,可以少走弯路或不至于迷路。回忆一下,当年维纳正是博览众家之长,从生理学、心理学、医学、物理学、数学、生物学等领域中吸收营养,才终创立了改变世界的《赛博学》(国内翻译成《控制论》);特别是维纳的“反馈、微调、迭代”核心思想(本书称之为“维纳定律”),其实早在《赛博学》出版前十几年,就被生理学家们发现了,只不过他们未能将其推广到非生命领域而已。因此,如果说维纳当年创立《赛博学》是“淘了一个宝”的话,那么本书也仅仅是“捡了一个漏”,因为本书只是从黑客行为预测角度,把过去近百年来人们在控制论、系统论、混沌理论、常(偏)微分方程(组)理论、突变理论、协同学、耗散结构理论、线性规划理论、滤波理论、概率论、自组织理论等多个领域的重复性成果进行了一些整理而已。
科学的目标,就是探索宇宙万事万物变化规律。本书的目标,就是继续探索网络世界中,黑客和红客彼此对抗的基本演化规律!虽然过去人们一直怀疑这种网络安全演化规律的存在性,但是随着《安全通论》的不断完善和深入,如今“怀疑”已被打破,摆在我们面前的新挑战已经变为:如何精炼信息安全中普遍存在的客观规律,好像香农或爱因斯坦那样,只用一个定理甚至一句话,就把基本的规律说清楚。显然,这绝非易事!
本书是作者“闭关”多年潜心研究的结果。但是,由于能力有限,不足之处实难避免。我们诚心欢迎大家,特别是系统科学家批评指正。
谢谢大家!
著者 杨义先 钮心忻
2019年10月19日于贵阳花溪
评论
还没有评论。