複製鏈接
請複製以下鏈接發送給好友

網絡空間安全原理與實踐

鎖定
《網絡空間安全原理與實踐》是清華大學出版社於2022年出版的書籍,作者是徐恪、李琦、沈蒙、朱敏。 [1] 
中文名
網絡空間安全原理與實踐
作    者
徐恪、李琦、沈蒙、朱敏
出版社
清華大學出版社
出版時間
2022年2月1日
定    價
89 元
ISBN
9787302594314

網絡空間安全原理與實踐內容簡介

本書全面介紹了網絡空間安全領域涉及的基礎理論和核心安全問題,主要內容圍繞網絡空間安全中的數據安全、網絡安全、系統安全和算法安全展開,具體包括隱私保護、協議安全、操作系統安全和人工智能算法安全等網絡空間安全領域的核心內容,還介紹了真實可信互聯網體系結構與關鍵技術、分佈式系統安全等**研究進展。本書從網絡空間架構整體出發,全面反映了網絡空間安全領域的問題,並儘可能提供較詳盡的參考文獻。本書在介紹基礎理論的同時,儘可能提出應用實踐供讀者參考,有效加強讀者對網絡安全的理解。本書主要面向計算機科學與技術和網絡空間安全專業的本科生,也可供廣大相關專業的網絡工程技術人員和科研人員參考。本書對想了解和掌握網絡空間安全基礎理論、核心設計思想和基本協議機制的讀者也很有參考價值。 [1] 

網絡空間安全原理與實踐圖書目錄

第 1 章 從互聯網到網絡空間 1
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 互聯網發展漫話 . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 計算機和計算機系統 . . . . . . . . . . . . . . . . . . . . 3
1.1.2 改變人類生活方式的互聯網及其通信協議 TCP/IP . . . 8
1.1.3 從 Web 開始的互聯網應用大爆炸 . . . . . . . . . . . . . 11
1.1.4 網絡戰爭的打響 . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 網絡空間及網絡空間安全 . . . . . . . . . . . . . . . . . . . . . 17
1.2.1 網絡空間定義及其特點 . . . . . . . . . . . . . . . . . . . 17
1.2.2 網絡空間安全定義及其現狀 . . . . . . . . . . . . . . . . 20
1.2.3 網絡空間安全戰略 . . . . . . . . . . . . . . . . . . . . . 22
1.2.4 網絡空間安全學科體系架構 . . . . . . . . . . . . . . . . 23
1.3 網絡空間基礎理論之網絡科學 . . . . . . . . . . . . . . . . . . . 26
1.3.1 網絡科學概述 . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.2 複雜網絡的性質 . . . . . . . . . . . . . . . . . . . . . . . 27
1.3.3 複雜網絡與網絡空間安全 . . . . . . . . . . . . . . . . . 32
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
第 2 章 網絡空間安全中的理論工具 38
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1 新的挑戰 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.2 圖論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.1 圖論的起源 . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.2 網絡安全中的圖論 . . . . . . . . . . . . . . . . . . . . . 44
2.2.3 圖論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.2.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3 控制論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.1 控制論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.2 網絡安全中的控制論 . . . . . . . . . . . . . . . . . . . . 54
2.3.3 控制論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4 博弈論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4.1 博弈論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4.2 網絡安全中的博弈論 . . . . . . . . . . . . . . . . . . . . 61
2.4.3 博弈論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.4.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2.5 最優化理論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.1 最優化的起源 . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.2 網絡安全中的最優化 . . . . . . . . . . . . . . . . . . . . 71
2.5.3 最優化的簡介 . . . . . . . . . . . . . . . . . . . . . . . . 72
2.5.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.6 概率論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.6.1 概率論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 78
2.6.2 網絡安全中的概率論 . . . . . . . . . . . . . . . . . . . . 78
2.6.3 概率論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.6.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
第 3 章 網絡空間安全基本機制 88
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.1 網絡空間安全機制的整體發展脈絡 . . . . . . . . . . . . . . . . 88
3.2 沙箱 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.1 沙箱的發展概況 . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.2 沙箱的安全目標 . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.3 沙箱的基本思想和原理 . . . . . . . . . . . . . . . . . . . 91
3.3 入侵容忍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.1 入侵容忍的發展概況 . . . . . . . . . . . . . . . . . . . . 93
3.3.2 入侵容忍的安全目標 . . . . . . . . . . . . . . . . . . . . 93
3.3.3 入侵容忍的基本思想和原理 . . . . . . . . . . . . . . . . 93
3.4 可信計算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.4.1 可信計算的發展概況 . . . . . . . . . . . . . . . . . . . . 95
3.4.2 可信計算的安全目標 . . . . . . . . . . . . . . . . . . . . 95
3.4.3 可信計算的基本思想和原理 . . . . . . . . . . . . . . . . 95
3.5 類免疫防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.5.1 類免疫防禦的發展概況 . . . . . . . . . . . . . . . . . . . 97
3.5.2 類免疫防禦的安全目標 . . . . . . . . . . . . . . . . . . . 97
3.5.3 類免疫防禦的基本思想和原理 . . . . . . . . . . . . . . . 97
3.6 移動目標防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.6.1 移動目標防禦的發展概況 . . . . . . . . . . . . . . . . . 99
3.6.2 移動目標防禦的安全目標 . . . . . . . . . . . . . . . . . 99
3.6.3 移動目標防禦的基本思想和原理 . . . . . . . . . . . . . . 99
3.7 擬態防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.7.1 擬態防禦的發展概況 . . . . . . . . . . . . . . . . . . . . 100
3.7.2 擬態防禦的安全目標 . . . . . . . . . . . . . . . . . . . . 101
3.7.3 擬態防禦的基本思想和原理 . . . . . . . . . . . . . . . . 101
3.8 零信任網絡 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.8.1 零信任網絡的發展概況 . . . . . . . . . . . . . . . . . . . 102
3.8.2 零信任網絡的安全目標 . . . . . . . . . . . . . . . . . . . 103
3.8.3 零信任網絡的基本思想和原理 . . . . . . . . . . . . . . . 103
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 [2] 
參考資料
  • 1.    簡介  .清華大學出版社[引用日期2022-04-27]
  • 2.    目錄  .清華大學出版社[引用日期2022-04-29]