注册 登录 进入教材巡展
#
  • #

出版时间:2024-04

出版社:电子工业出版社

以下为《安全通论——刷新网络空间安全观》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121334122
  • 1-9
  • 295106
  • 48253054-0
  • 平塑单衬
  • 16开
  • 2024-04
  • 412
  • 392
  • 工学
  • 网络空间安全
  • 计算机科学与技术
  • 本科 研究生及以上
作者简介

杨义先,北京邮电大学教授、博士生导师、首届长江学者特聘教授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(“信息安全”)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期从事网络与信息安全方面的科研、教学和成果转化工作。他创立的网络空间安全的统一理论“安全通论”和高级科普《安全简史》,在社会上引起了极大反响,被各种媒体和网友广泛转载、转发。曾获得荣誉:政府特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献的中国博士学位获得者、第四届“中国青年科学家奖”、第四届“中国青年科技创新奖”、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年科技奖、北京青年五四奖章、第三届北京十大杰出青年、“有可能影响中国21世纪的IT青年人物”。钮心忻,北京邮电大学教授、博士生导师,中国通信学会高级会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成了国家863项目“伪装式网络信息安全技术的研究与开发”,国家自然科学基金项目“信息伪装与信息检测算法及应用研究”“信息隐藏分析理论与技术研究”等多项***科研项目。她的研究成果获得过教育部科技进步一等奖、中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及信息产业部科技进步三等奖等。她在包括IEEE Trans.on AES、Chinese Journal of Electronics、电子学报等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专利六项,已获授权两项。

查看全部
目录
第1章 信息安全再认识 / 1__eol__第1节 安全的基本概念及特征 / 2__eol__第2节 从哲学角度看安全 / 5__eol__第3节 安全面面观 / 9__eol__第4节 安全系统的耗散结构演化 / 15__eol__第5节 信息安全回头看 / 23__eol__第2章 安全经络图 / 27__eol__第1节 不安全事件的素分解 / 27__eol__第2节 经络图的逻辑分解 / 32__eol__第3节 几点说明 / 36__eol__第3章 黑客 / 39__eol__第1节 黑客的最佳攻击战术 / 39__eol__第2节 黑客的最佳攻击战略 / 50__eol__第3节 黑客生态的演变规律 / 63__eol__第4节 小结与畅想 / 82__eol__第4章 红客 / 87__eol__第1节 漏洞的主观和客观描述 / 88__eol__第2节 安全熵及其时变性 / 93__eol__第3节 最佳红客 / 101__eol__第4节 小结 / 108__eol__第5章 红客与黑客的单挑对抗极限 / 111__eol__第1节 单挑盲对抗的极限 / 111__eol__第2节 单挑非盲对抗极限之“石头剪刀布” / 124__eol__第3节 非盲对抗极限之“童趣游戏” / 131__eol__第4节 单挑非盲对抗极限之“行酒令” / 140__eol__第5节 小结与说明 / 150__eol__第6章 红客与黑客的多方对抗极限 / 153__eol__第1节 多攻一的可达极限 / 154__eol__第2节 一攻多的可达极限 / 159__eol__第3节 攻防一体星状网的可达极限 / 162__eol__第4节 攻防一体榕树网的可达极限 / 169__eol__第5节 攻防一体全连通网络的可达极限 / 170__eol__第6节 小结与答疑 / 171__eol__第7章 信息论、博弈论与安全通论的融合 / 175__eol__第1节 信息论与博弈论的再认识 / 175__eol__第2节 博弈论核心凝练 / 178__eol__第3节 信息论核心凝炼 / 183__eol__第4节 三论融合 / 185__eol__第5节 几点反省 / 195__eol__第8章 对话的数学理论 / 199__eol__第1节 协作式对话(通信)与问题的提出 / 199__eol__第2节 骂架式对话 / 203__eol__第3节 辩论式对话 / 204__eol__第4节 几句闲话 / 214__eol__第9章 沙盘演练的最佳攻防策略 / 217__eol__第1节 最佳攻防策略与武器库的丰富和淘汰原则 / 217__eol__第2节 最佳攻防策略的计算 / 230__eol__第3节 几点注解 / 234__eol__第10章 安全对抗的宏观描述 / 237__eol__第1节 充分竞争的共性 / 237__eol__第2节 攻防一体的“经济学”模型 / 239__eol__第3节 寻找“看不见的手” / 245__eol__第4节 小结与邀请 / 253__eol__第11章 安全对抗的中观描述 / 255__eol__第1节 为什么需要中观画像 / 255__eol__第2节 安全对抗的耗散行为 / 257__eol__第3节 安全态势中观画像的解释 / 263__eol__第4节 类比的闲话 / 266__eol__第12章 红客与黑客间接对抗的演化规律 / 269__eol__第1节 进化论的启示 / 269__eol__第2节 攻防的演化模型与轨迹 / 272__eol__第3节 攻防演化的稳定性分析 / 281__eol__第4节 四要素小结 / 283__eol__第13章 网络安全生态学 / 285__eol__第1节 生物学榜样 / 285__eol__第2节 “黑客+用户”生态学 / 287__eol__第3节 “黑客+红客”生态学 / 294__eol__第4节 “用户+红客”生态学 / 297__eol__第5节 “黑客+用户+红客”生态学 / 298__eol__第6节 安全攻防小结 / 302__eol__第14章 计算机病毒的行为分析 / 307__eol__第1节 计算机病毒与生物病毒 / 307__eol__第2节 死亡型病毒的动力学分析 / 309__eol__第3节 康复型病毒的动力学分析 / 311__eol__第4节 免疫型病毒的动力学分析 / 313__eol__第5节 开机和关机对免疫型病毒的影响 / 316__eol__第6节 预防措施的效果分析 / 318__eol__第7节 有潜伏期的恶意病毒态势 / 319__eol__第8节 他山之石的启示 / 320__eol__第15章 谣言的传播规律 / 323__eol__第1节 谣言的武器性质 / 323__eol__第2节 一个机构内的谣言动力学 / 324__eol__第3节 多个机构内的谣言动力学 / 334__eol__第4节 小结与感想 / 337__eol__第16章 民意的演化规律 / 339__eol__第1节 一个传说的启发 / 339__eol__第2节 民意结构的动力学方程 / 340__eol__第3节 民意主方程的定态解 / 346__eol__第4节 民意福克-普朗克方程的定态解 / 350__eol__第5节 几点说明 / 353__eol__跋 / 357__eol__信息安全心理学(或黑客心理学) / 357__eol__信息安全管理学 / 366__eol__参考文献 / 375__eol__