網路空間安全原理與實踐

《網路空間安全原理與實踐》是清華大學出版社於2022年出版的書籍,作者是徐恪、李琦、沈蒙、朱敏。

基本介紹

  • 中文名:網路空間安全原理與實踐
  • 作者:徐恪、李琦、沈蒙、朱敏
  • 出版社:清華大學出版社
  • 出版時間:2022年2月1日
  • 定價:89 元
  • ISBN:9787302594314
內容簡介,圖書目錄,

內容簡介

本書全面介紹了網路空間安全領域涉及的基礎理論和核心安全問題,主要內容圍繞網路空間安全中的數據安全、網路安全、系統安全和算法安全展開,具體包括隱私保護、協定安全、作業系統安全和人工智慧算法安全等網路空間安全領域的核心內容,還介紹了真實可信網際網路體系結構與關鍵技術、分散式系統安全等**研究進展。本書從網路空間架構整體出發,全面反映了網路空間安全領域的問題,並儘可能提供較詳盡的參考文獻。本書在介紹基礎理論的同時,儘可能提出套用實踐供讀者參考,有效加強讀者對網路安全的理解。本書主要面向計算機科學與技術和網路空間安全專業的本科生,也可供廣大相關專業的網路工程技術人員和科研人員參考。本書對想了解和掌握網路空間安全基礎理論、核心設計思想和基本協定機制的讀者也很有參考價值。

圖書目錄

第 1 章 從網際網路到網路空間 1
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 網際網路發展漫話 . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 計算機和計算機系統 . . . . . . . . . . . . . . . . . . . . 3
1.1.2 改變人類生活方式的網際網路及其通信協定 TCP/IP . . . 8
1.1.3 從 Web 開始的網際網路套用大爆炸 . . . . . . . . . . . . . 11
1.1.4 網路戰爭的打響 . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 網路空間及網路空間安全 . . . . . . . . . . . . . . . . . . . . . 17
1.2.1 網路空間定義及其特點 . . . . . . . . . . . . . . . . . . . 17
1.2.2 網路空間安全定義及其現狀 . . . . . . . . . . . . . . . . 20
1.2.3 網路空間安全戰略 . . . . . . . . . . . . . . . . . . . . . 22
1.2.4 網路空間安全學科體系架構 . . . . . . . . . . . . . . . . 23
1.3 網路空間基礎理論之網路科學 . . . . . . . . . . . . . . . . . . . 26
1.3.1 網路科學概述 . . . . . . . . . . . . . . . . . . . . . . . . 26
1.3.2 複雜網路的性質 . . . . . . . . . . . . . . . . . . . . . . . 27
1.3.3 複雜網路與網路空間安全 . . . . . . . . . . . . . . . . . 32
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
第 2 章 網路空間安全中的理論工具 38
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1 新的挑戰 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.2 圖論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.1 圖論的起源 . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.2.2 網路安全中的圖論 . . . . . . . . . . . . . . . . . . . . . 44
2.2.3 圖論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . . 47
2.2.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3 控制論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.1 控制論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 53
2.3.2 網路安全中的控制論 . . . . . . . . . . . . . . . . . . . . 54
2.3.3 控制論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.3.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4 博弈論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4.1 博弈論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 60
2.4.2 網路安全中的博弈論 . . . . . . . . . . . . . . . . . . . . 61
2.4.3 博弈論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 61
2.4.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
2.5 最最佳化理論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.1 最最佳化的起源 . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.2 網路安全中的最最佳化 . . . . . . . . . . . . . . . . . . . . 71
2.5.3 最最佳化的簡介 . . . . . . . . . . . . . . . . . . . . . . . . 72
2.5.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.6 機率論 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
2.6.1 機率論的起源 . . . . . . . . . . . . . . . . . . . . . . . . 78
2.6.2 網路安全中的機率論 . . . . . . . . . . . . . . . . . . . . 78
2.6.3 機率論簡介 . . . . . . . . . . . . . . . . . . . . . . . . . 78
2.6.4 小結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
第 3 章 網路空間安全基本機制 88
引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.1 網路空間安全機制的整體發展脈絡 . . . . . . . . . . . . . . . . 88
3.2 沙箱 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.1 沙箱的發展概況 . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.2 沙箱的安全目標 . . . . . . . . . . . . . . . . . . . . . . . 91
3.2.3 沙箱的基本思想和原理 . . . . . . . . . . . . . . . . . . . 91
3.3 入侵容忍 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3.3.1 入侵容忍的發展概況 . . . . . . . . . . . . . . . . . . . . 93
3.3.2 入侵容忍的安全目標 . . . . . . . . . . . . . . . . . . . . 93
3.3.3 入侵容忍的基本思想和原理 . . . . . . . . . . . . . . . . 93
3.4 可信計算 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3.4.1 可信計算的發展概況 . . . . . . . . . . . . . . . . . . . . 95
3.4.2 可信計算的安全目標 . . . . . . . . . . . . . . . . . . . . 95
3.4.3 可信計算的基本思想和原理 . . . . . . . . . . . . . . . . 95
3.5 類免疫防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3.5.1 類免疫防禦的發展概況 . . . . . . . . . . . . . . . . . . . 97
3.5.2 類免疫防禦的安全目標 . . . . . . . . . . . . . . . . . . . 97
3.5.3 類免疫防禦的基本思想和原理 . . . . . . . . . . . . . . . 97
3.6 移動目標防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3.6.1 移動目標防禦的發展概況 . . . . . . . . . . . . . . . . . 99
3.6.2 移動目標防禦的安全目標 . . . . . . . . . . . . . . . . . 99
3.6.3 移動目標防禦的基本思想和原理 . . . . . . . . . . . . . . 99
3.7 擬態防禦 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
3.7.1 擬態防禦的發展概況 . . . . . . . . . . . . . . . . . . . . 100
3.7.2 擬態防禦的安全目標 . . . . . . . . . . . . . . . . . . . . 101
3.7.3 擬態防禦的基本思想和原理 . . . . . . . . . . . . . . . . 101
3.8 零信任網路 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
3.8.1 零信任網路的發展概況 . . . . . . . . . . . . . . . . . . . 102
3.8.2 零信任網路的安全目標 . . . . . . . . . . . . . . . . . . . 103
3.8.3 零信任網路的基本思想和原理 . . . . . . . . . . . . . . . 103
總結 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
參考文獻 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
習題 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

相關詞條

熱門詞條

聯絡我們