网络空间安全基础

本书特色

[

本书是网络空间安全学科的基础教材,围绕网络空间安全学科的主要研究方向及网络空间安全基础理论和密码学及应用两部分内容合理组织知识结构,其中第2章(基础知识)、第4章(大数据安全)、第5章(复杂网络安全)、第6章(网络安全博弈)、第7章(虚拟资产安全)和第8章(安全通论)等内容对应于网络空间安全基础理论的主要研究方向及内容,第3章(新型密码技术)则对应于密码学及应用。本书立足于网络空间安全的基本知识,并竭力把握好知识的深度和广度,为网络空间安全学科的后续课程及后续研究奠定一定的知识基础。本书适合作为网络空间安全、信息安全、网络工程等相关专业本科、研究生的专业基础教材,也可作为计算机科学与技术、软件工程、电子商务等专业的选修教材。

]

内容简介

[

本书是网络空间安全学科的基础教材, 围绕网络空间安全学科的主要研究方向及网络空间安全基础理论和密码学及应用两部分内容合理组织知识结构, 其中第2章 (基础知识) 、第4章 (大数据安全) 、第5章 (复杂网络安全) 、第6章 (网络安全博弈) 、第7章 (虚拟资产安全) 和第8章 (安全通论) 等内容对应于网络空间安全基础理论的主要研究方向及内容, 第3章 (新型密码技术) 则对应于密码学及应用。

]

目录

第1章绪论11.1网络空间11.2网络空间的积极意义11.3网络空间的安全威胁11.4网络空间安全21.5网络空间安全基础3第2章基础知识62.1抽象代数62.1.1群62.1.2环72.1.3域72.2模运算与欧拉定理82.3信息论92.3.1信息论的形成与发展92.3.2熵92.3.3信道容量92.4博弈论102.4.1简介102.4.2要素102.4.3博弈类型112.4.4纳什均衡112.5稳定性理论132.5.1解的稳定性132.5.2按线性近似判断稳定性132.5.3李雅普诺夫第二方法142.6复杂网络概述152.6.1复杂网络的发展概况152.6.2复杂网络的主要统计特性152.6.3网络模型17第3章新型密码技术203.1密码学203.1.1对称密码体制203.1.2非对称密码体制243.1.3数字签名273.1.4密码协议283.2混沌密码技术293.2.1混沌学基本原理303.2.2混沌密码技术概述303.2.3混沌保密通信模型实例分析353.2.4混沌密码存在的问题523.3量子密码533.3.1量子比特及其属性543.3.2量子密码经典模型593.3.3量子密码应用举例613.3.4结论与展望703.4格密码703.4.1格密码的研究热点和方向713.4.2格密码基础723.4.3困难问题743.4.4STP�睪PV算法773.4.5实验仿真78第4章大数据安全804.1大数据概述804.1.1大数据的时代背景804.1.2大数据的基本概念814.1.3大数据的机遇与挑战814.1.4大数据与云计算824.2大数据安全824.2.1大数据安全定义824.2.2不同领域的大数据安全要求834.2.3大数据安全应用实例864.3大数据安全保障技术884.3.1数据采集安全技术894.3.2数据存储安全技术914.3.3数据挖掘安全技术964.3.4数据发布安全技术1014.4大数据安全应用技术1034.4.1位置大数据隐私保护1034.4.2社交网络的隐私保护108第5章复杂网络安全1135.1复杂网络安全概述1135.2复杂网络安全模型1165.2.1静态拓扑结构下复杂网络的鲁棒性1165.2.2级联失效情况下单层网的鲁棒性分析1185.2.3相互依存网络的鲁棒性分析1215.2.4相互依存网络级联失效动力学机制1245.3网络安全策略1275.3.1带有应急恢复机制的网络级联动力学模型1275.3.2相互依存网络上的鲁棒性增强策略1365.4复杂网络的病毒传播模型1395.4.1两途径传播病毒的SIR传播模型1395.4.2两层网络模型1405.4.3邻居节点平均相似度与度度相关性1405.4.4传播临界值与传播规模1415.4.5仿真实验1445.5小结146第6章网络安全博弈1476.1静态博弈理论1476.1.1完全信息静态博弈1476.1.2不完全信息静态博弈1486.1.3静态博弈的案例1496.2动态博弈与逆向归纳法1506.2.1逆向归纳法1506.2.2博弈树1516.3网络安全博弈应用1566.3.1数据安全传输博弈与布雷斯悖论1566.3.2与计算机病毒有关的博弈1606.3.3基于博弈论的网络安全量化评估1626.4复杂网络演化博弈1676.4.1自愿公共品博弈的演化动力学行为分析1676.4.2空间复杂网络上的博弈机制研究1686.4.3囚徒博弈中选择邻居能力的异质性机制研究1716.4.4演化博弈的共演化研究1736.5本章小结174第7章虚拟资产安全1767.1虚拟资产的特点与基础模型1767.1.1虚拟资产介绍1767.1.2虚拟资产描述1777.1.3虚拟资产的安全表示模型1847.1.4虚拟资产的识别模型1897.2虚拟资产应用安全1897.2.1用户身份认证和资产登记1907.2.2安全存储和使用控制1917.2.3安全交易和追踪溯源1977.3虚拟资产威胁管控205第8章安全通论2098.1经络篇2098.1.1不安全事件的素分解2098.1.2系统“经络图”的逻辑分解2128.2攻防篇之“盲对抗”2148.2.1盲对抗场景描述2158.2.2黑客攻击能力极限2168.2.3红客守卫能力极限2188.2.4攻守双方的实力比较2208.3攻防篇“非盲对抗”之“石头剪刀布”2208.3.1信道建模2208.3.2巧胜策略2228.3.3简化版本2228.4攻防篇之“非盲对抗”及“劝酒令”2248.4.1“猜拳”赢酒2248.4.2“划拳”赢酒2268.4.3线性可分“非盲对抗”的抽象模型2288.5攻防篇之“多人盲对抗”2308.5.1多位黑客攻击一位红客2308.5.2一位黑客攻击多位红客2338.6黑客篇之“战术研究”2358.6.1黑客的静态描述2368.6.2黑客的动态描述2378.7黑客篇之“战略研究”2418.7.1对数*优攻击组合2418.7.2熵与道德经2468.8红客篇2488.8.1安全熵及其时变性研究2488.8.2红客与黑客2528.9攻防一体的输赢次数极限2538.9.1盲对抗的自评估输赢分类2538.9.2星状网络对抗的输赢次数极限2548.9.3榕树网络(Banyan)对抗的输赢次数极限2568.9.4麻将网络对抗的输赢次数极限2578.10信息论、博弈论与安全通论的融合2588.10.1博弈论核心凝练2598.10.2信息论核心凝练2628.10.3三论融合2638.10.4安全通论、信息论和博弈论的对比269参考文献271

封面

网络空间安全基础

书名:网络空间安全基础

作者:彭海朋编著

页数:272页

定价:¥39.0

出版社:北京邮电大学出版社

出版日期:2017-08-01

ISBN:9787563550913

PDF电子书大小:121MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注