图书介绍

网络空间安全基础pdf电子书版本下载

网络空间安全基础
  • 彭海朋编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563550913
  • 出版时间:2017
  • 标注页数:272页
  • 文件大小:52MB
  • 文件页数:286页
  • 主题词:互联网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

网络空间安全基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 网络空间 1

1.2 网络空间的积极意义 1

1.3 网络空间的安全威胁 1

1.4 网络空间安全 2

1.5 网络空间安全基础 3

第2章 基础知识 6

2.1 抽象代数 6

2.1.1 群 6

2.1.2 环 7

2.1.3 域 7

2.2 模运算与欧拉定理 8

2.3 信息论 9

2.3.1 信息论的形成与发展 9

2.3.2 熵 9

2.3.3 信道容量 9

2.4 博弈论 10

2.4.1 简介 10

2.4.2 要素 10

2.4.3 博弈类型 11

2.4.4 纳什均衡 11

2.5 稳定性理论 13

2.5.1 解的稳定性 13

2.5.2 按线性近似判断稳定性 13

2.5.3 李雅普诺夫第二方法 14

2.6 复杂网络概述 15

2.6.1 复杂网络的发展概况 15

2.6.2 复杂网络的主要统计特性 15

2.6.3 网络模型 17

第3章 新型密码技术 20

3.1 密码学 20

3.1.1 对称密码体制 20

3.1.2 非对称密码体制 24

3.1.3 数字签名 27

3.1.4 密码协议 28

3.2 混沌密码技术 29

3.2.1 混沌学基本原理 30

3.2.2 混沌密码技术概述 30

3.2.3 混沌保密通信模型实例分析 35

3.2.4 混沌密码存在的问题 52

3.3 量子密码 53

3.3.1 量子比特及其属性 54

3.3.2 量子密码经典模型 59

3.3.3 量子密码应用举例 61

3.3.4 结论与展望 70

3.4 格密码 70

3.4.1 格密码的研究热点和方向 71

3.4.2 格密码基础 72

3.4.3 困难问题 74

3.4.4 STP-GPV算法 77

3.4.5 实验仿真 78

第4章 大数据安全 80

4.1 大数据概述 80

4.1.1 大数据的时代背景 80

4.1.2 大数据的基本概念 81

4.1.3 大数据的机遇与挑战 81

4.1.4 大数据与云计算 82

4.2 大数据安全 82

4.2.1 大数据安全定义 82

4.2.2 不同领域的大数据安全要求 83

4.2.3 大数据安全应用实例 86

4.3 大数据安全保障技术 88

4.3.1 数据采集安全技术 89

4.3.2 数据存储安全技术 91

4.3.3 数据挖掘安全技术 96

4.3.4 数据发布安全技术 101

4.4 大数据安全应用技术 103

4.4.1 位置大数据隐私保护 103

4.4.2 社交网络的隐私保护 108

第5章 复杂网络安全 113

5.1 复杂网络安全概述 113

5.2 复杂网络安全模型 116

5.2.1 静态拓扑结构下复杂网络的鲁棒性 116

5.2.2 级联失效情况下单层网的鲁棒性分析 118

5.2.3 相互依存网络的鲁棒性分析 121

5.2.4 相互依存网络级联失效动力学机制 124

5.3 网络安全策略 127

5.3.1 带有应急恢复机制的网络级联动力学模型 127

5.3.2 相互依存网络上的鲁棒性增强策略 136

5.4 复杂网络的病毒传播模型 139

5.4.1 两途径传播病毒的SIR传播模型 139

5.4.2 两层网络模型 140

5.4.3 邻居节点平均相似度与度度相关性 140

5.4.4 传播临界值与传播规模 141

5.4.5 仿真实验 144

5.5 小结 146

第6章 网络安全博弈 147

6.1 静态博弈理论 147

6.1.1 完全信息静态博弈 147

6.1.2 不完全信息静态博弈 148

6.1.3 静态博弈的案例 149

6.2 动态博弈与逆向归纳法 150

6.2.1 逆向归纳法 150

6.2.2 博弈树 151

6.3 网络安全博弈应用 156

6.3.1 数据安全传输博弈与布雷斯悖论 156

6.3.2 与计算机病毒有关的博弈 160

6.3.3 基于博弈论的网络安全量化评估 162

6.4 复杂网络演化博弈 167

6.4.1 自愿公共品博弈的演化动力学行为分析 167

6.4.2 空间复杂网络上的博弈机制研究 168

6.4.3 囚徒博弈中选择邻居能力的异质性机制研究 171

6.4.4 演化博弈的共演化研究 173

6.5 本章小结 174

第7章 虚拟资产安全 176

7.1 虚拟资产的特点与基础模型 176

7.1.1 虚拟资产介绍 176

7.1.2 虚拟资产描述 177

7.1.3 虚拟资产的安全表示模型 184

7.1.4 虚拟资产的识别模型 189

7.2 虚拟资产应用安全 189

7.2.1 用户身份认证和资产登记 190

7.2.2 安全存储和使用控制 191

7.2.3 安全交易和追踪溯源 197

7.3 虚拟资产威胁管控 205

第8章 安全通论 209

8.1 经络篇 209

8.1.1 不安全事件的素分解 209

8.1.2 系统“经络图”的逻辑分解 212

8.2 攻防篇之“盲对抗” 214

8.2.1 盲对抗场景描述 215

8.2.2 黑客攻击能力极限 216

8.2.3 红客守卫能力极限 218

8.2.4 攻守双方的实力比较 220

8.3 攻防篇“非盲对抗”之“石头剪刀布” 220

8.3.1 信道建模 220

8.3.2 巧胜策略 222

8.3.3 简化版本 222

8.4 攻防篇之“非盲对抗”及“劝酒令” 224

8.4.1 “猜拳”赢酒 224

8.4.2 “划拳”赢酒 226

8.4.3 线性可分“非盲对抗”的抽象模型 228

8.5 攻防篇之“多人盲对抗” 230

8.5.1 多位黑客攻击一位红客 230

8.5.2 一位黑客攻击多位红客 233

8.6 黑客篇之“战术研究” 235

8.6.1 黑客的静态描述 236

8.6.2 黑客的动态描述 237

8.7 黑客篇之“战略研究” 241

8.7.1 对数最优攻击组合 241

8.7.2 熵与道德经 246

8.8 红客篇 248

8.8.1 安全熵及其时变性研究 248

8.8.2 红客与黑客 252

8.9 攻防一体的输赢次数极限 253

8.9.1 盲对抗的自评估输赢分类 253

8.9.2 星状网络对抗的输赢次数极限 254

8.9.3 榕树网络(Banyan)对抗的输赢次数极限 256

8.9.4 麻将网络对抗的输赢次数极限 257

8.10 信息论、博弈论与安全通论的融合 258

8.10.1 博弈论核心凝练 259

8.10.2 信息论核心凝练 262

8.10.3 三论融合 263

8.10.4 安全通论、信息论和博弈论的对比 269

参考文献 271

精品推荐