图书介绍

网络空间安全基础PDF|Epub|txt|kindle电子书版本网盘下载

网络空间安全基础
  • 彭海朋编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563550913
  • 出版时间:2017
  • 标注页数:272页
  • 文件大小:52MB
  • 文件页数:286页
  • 主题词:互联网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络空间安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 网络空间1

1.2 网络空间的积极意义1

1.3 网络空间的安全威胁1

1.4 网络空间安全2

1.5 网络空间安全基础3

第2章 基础知识6

2.1 抽象代数6

2.1.1 群6

2.1.2 环7

2.1.3 域7

2.2 模运算与欧拉定理8

2.3 信息论9

2.3.1 信息论的形成与发展9

2.3.2 熵9

2.3.3 信道容量9

2.4 博弈论10

2.4.1 简介10

2.4.2 要素10

2.4.3 博弈类型11

2.4.4 纳什均衡11

2.5 稳定性理论13

2.5.1 解的稳定性13

2.5.2 按线性近似判断稳定性13

2.5.3 李雅普诺夫第二方法14

2.6 复杂网络概述15

2.6.1 复杂网络的发展概况15

2.6.2 复杂网络的主要统计特性15

2.6.3 网络模型17

第3章 新型密码技术20

3.1 密码学20

3.1.1 对称密码体制20

3.1.2 非对称密码体制24

3.1.3 数字签名27

3.1.4 密码协议28

3.2 混沌密码技术29

3.2.1 混沌学基本原理30

3.2.2 混沌密码技术概述30

3.2.3 混沌保密通信模型实例分析35

3.2.4 混沌密码存在的问题52

3.3 量子密码53

3.3.1 量子比特及其属性54

3.3.2 量子密码经典模型59

3.3.3 量子密码应用举例61

3.3.4 结论与展望70

3.4 格密码70

3.4.1 格密码的研究热点和方向71

3.4.2 格密码基础72

3.4.3 困难问题74

3.4.4 STP-GPV算法77

3.4.5 实验仿真78

第4章 大数据安全80

4.1 大数据概述80

4.1.1 大数据的时代背景80

4.1.2 大数据的基本概念81

4.1.3 大数据的机遇与挑战81

4.1.4 大数据与云计算82

4.2 大数据安全82

4.2.1 大数据安全定义82

4.2.2 不同领域的大数据安全要求83

4.2.3 大数据安全应用实例86

4.3 大数据安全保障技术88

4.3.1 数据采集安全技术89

4.3.2 数据存储安全技术91

4.3.3 数据挖掘安全技术96

4.3.4 数据发布安全技术101

4.4 大数据安全应用技术103

4.4.1 位置大数据隐私保护103

4.4.2 社交网络的隐私保护108

第5章 复杂网络安全113

5.1 复杂网络安全概述113

5.2 复杂网络安全模型116

5.2.1 静态拓扑结构下复杂网络的鲁棒性116

5.2.2 级联失效情况下单层网的鲁棒性分析118

5.2.3 相互依存网络的鲁棒性分析121

5.2.4 相互依存网络级联失效动力学机制124

5.3 网络安全策略127

5.3.1 带有应急恢复机制的网络级联动力学模型127

5.3.2 相互依存网络上的鲁棒性增强策略136

5.4 复杂网络的病毒传播模型139

5.4.1 两途径传播病毒的SIR传播模型139

5.4.2 两层网络模型140

5.4.3 邻居节点平均相似度与度度相关性140

5.4.4 传播临界值与传播规模141

5.4.5 仿真实验144

5.5 小结146

第6章 网络安全博弈147

6.1 静态博弈理论147

6.1.1 完全信息静态博弈147

6.1.2 不完全信息静态博弈148

6.1.3 静态博弈的案例149

6.2 动态博弈与逆向归纳法150

6.2.1 逆向归纳法150

6.2.2 博弈树151

6.3 网络安全博弈应用156

6.3.1 数据安全传输博弈与布雷斯悖论156

6.3.2 与计算机病毒有关的博弈160

6.3.3 基于博弈论的网络安全量化评估162

6.4 复杂网络演化博弈167

6.4.1 自愿公共品博弈的演化动力学行为分析167

6.4.2 空间复杂网络上的博弈机制研究168

6.4.3 囚徒博弈中选择邻居能力的异质性机制研究171

6.4.4 演化博弈的共演化研究173

6.5 本章小结174

第7章 虚拟资产安全176

7.1 虚拟资产的特点与基础模型176

7.1.1 虚拟资产介绍176

7.1.2 虚拟资产描述177

7.1.3 虚拟资产的安全表示模型184

7.1.4 虚拟资产的识别模型189

7.2 虚拟资产应用安全189

7.2.1 用户身份认证和资产登记190

7.2.2 安全存储和使用控制191

7.2.3 安全交易和追踪溯源197

7.3 虚拟资产威胁管控205

第8章 安全通论209

8.1 经络篇209

8.1.1 不安全事件的素分解209

8.1.2 系统“经络图”的逻辑分解212

8.2 攻防篇之“盲对抗”214

8.2.1 盲对抗场景描述215

8.2.2 黑客攻击能力极限216

8.2.3 红客守卫能力极限218

8.2.4 攻守双方的实力比较220

8.3 攻防篇“非盲对抗”之“石头剪刀布”220

8.3.1 信道建模220

8.3.2 巧胜策略222

8.3.3 简化版本222

8.4 攻防篇之“非盲对抗”及“劝酒令”224

8.4.1 “猜拳”赢酒224

8.4.2 “划拳”赢酒226

8.4.3 线性可分“非盲对抗”的抽象模型228

8.5 攻防篇之“多人盲对抗”230

8.5.1 多位黑客攻击一位红客230

8.5.2 一位黑客攻击多位红客233

8.6 黑客篇之“战术研究”235

8.6.1 黑客的静态描述236

8.6.2 黑客的动态描述237

8.7 黑客篇之“战略研究”241

8.7.1 对数最优攻击组合241

8.7.2 熵与道德经246

8.8 红客篇248

8.8.1 安全熵及其时变性研究248

8.8.2 红客与黑客252

8.9 攻防一体的输赢次数极限253

8.9.1 盲对抗的自评估输赢分类253

8.9.2 星状网络对抗的输赢次数极限254

8.9.3 榕树网络(Banyan)对抗的输赢次数极限256

8.9.4 麻将网络对抗的输赢次数极限257

8.10 信息论、博弈论与安全通论的融合258

8.10.1 博弈论核心凝练259

8.10.2 信息论核心凝练262

8.10.3 三论融合263

8.10.4 安全通论、信息论和博弈论的对比269

参考文献271

热门推荐