复杂信息网络安全概论
出版时间:
2015-05
版次:
1
ISBN:
9787118098105
定价:
36.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
106页
字数:
122千字
6人买过
-
《复杂信息网络安全概论》共分为5章.主要包括:复杂信息网络安全的概念和典型案例、复杂信息网络分析基础、复杂信息网络安全防御、复杂信息网络安全攻击、复杂信息安全分析等。本书以复杂信息网络为主要研究对象,从复杂系统的角度,综合运用系统分析与集成、计算机软件与理论等基本概念的基础上,从复杂信息网络的分析技术、安全攻击技术等方面,结合长期的科研成果,对复杂信息网络安全的理论、方法和技术进行探讨。 第1章绪论
1.1复杂信息网络的概念与特点
1.2典型的复杂信息网络
1.2.1互联网
1.2.2综合电子信息系统
1.2.3美军全球信息栅格
1.2.4云计算
1.2.5网电空间
1.3复杂信息网络安全的内涵
1.4复杂信息网络安全的相关概念
1.4.1网络攻防
1.4.2计算机网络战
1.4.3信息作战和信息战
1.4.4网电空间战
1.5典型的复杂信息网络安全事件
1.6复杂信息网络安全现状分析
第2章复杂信息网络结构分析基础
2.1复杂网络的概念
2.2网络科学的沿革
2.2.1规则网络理论阶段
2.2.2随机网络理论阶段
2.2.3复杂网络理论阶段
2.3网络的表示
2.3.1网络的图表示与计算机表示
2.3.2路径与连通性
2.3.3生成树
2.4基本静态特征指标的计算
2.4.1节点的度
2.4.2度分布
2.4.3平均路径长度与直径
2.4.4聚类系数
第3章复杂信息网络安全防御
3.1复杂信息网络安全问题的原因
3.2复杂信息网络安全体系的构建原则
3.3典型的复杂信息网络安全防御体系
3.3.1三维的网络防御体系
3.3.2美国海军的计算机网络纵深防御体系
3.4常见的网络安全防御技术
3.4.1主机安全防御技术
3.4.2边界安全防御技术
3.4.3网络安全防御技术
3.4.4数据安全防御技术
第4章复杂信息网络安全攻击
4.1复杂信息网络安全攻击的一般过程
4.2网络攻击常见技术
4.2.1探测型攻击
4.2.2拒绝服务型攻击
4.2.3欺骗型攻击
4.2.4密文攻击
4.3复杂信息网络安全攻击的案例
4.3.12010年伊朗震网病毒
4.3.22008年格鲁吉亚网络攻击
4.3.32007年叙利亚网络攻击
第5章复杂信息网络安全分析
5.1复杂网络重要节点指标分析
5.1.1度中心性
5.1.2介数中心性
5.1.3接近中心性
5.1.4后一壳与五一核
5.2复杂网络重要节点挖掘方法
5.2.1HITS算法
5.2.2PageRank算法
5.3复杂网络的抗毁性分析方法
5.3.1抗毁性定义
5.3.2抗毁性测度
5.3.3抗毁性分析
5.3.4抗毁性优化
参考文献
-
内容简介:
《复杂信息网络安全概论》共分为5章.主要包括:复杂信息网络安全的概念和典型案例、复杂信息网络分析基础、复杂信息网络安全防御、复杂信息网络安全攻击、复杂信息安全分析等。本书以复杂信息网络为主要研究对象,从复杂系统的角度,综合运用系统分析与集成、计算机软件与理论等基本概念的基础上,从复杂信息网络的分析技术、安全攻击技术等方面,结合长期的科研成果,对复杂信息网络安全的理论、方法和技术进行探讨。
-
目录:
第1章绪论
1.1复杂信息网络的概念与特点
1.2典型的复杂信息网络
1.2.1互联网
1.2.2综合电子信息系统
1.2.3美军全球信息栅格
1.2.4云计算
1.2.5网电空间
1.3复杂信息网络安全的内涵
1.4复杂信息网络安全的相关概念
1.4.1网络攻防
1.4.2计算机网络战
1.4.3信息作战和信息战
1.4.4网电空间战
1.5典型的复杂信息网络安全事件
1.6复杂信息网络安全现状分析
第2章复杂信息网络结构分析基础
2.1复杂网络的概念
2.2网络科学的沿革
2.2.1规则网络理论阶段
2.2.2随机网络理论阶段
2.2.3复杂网络理论阶段
2.3网络的表示
2.3.1网络的图表示与计算机表示
2.3.2路径与连通性
2.3.3生成树
2.4基本静态特征指标的计算
2.4.1节点的度
2.4.2度分布
2.4.3平均路径长度与直径
2.4.4聚类系数
第3章复杂信息网络安全防御
3.1复杂信息网络安全问题的原因
3.2复杂信息网络安全体系的构建原则
3.3典型的复杂信息网络安全防御体系
3.3.1三维的网络防御体系
3.3.2美国海军的计算机网络纵深防御体系
3.4常见的网络安全防御技术
3.4.1主机安全防御技术
3.4.2边界安全防御技术
3.4.3网络安全防御技术
3.4.4数据安全防御技术
第4章复杂信息网络安全攻击
4.1复杂信息网络安全攻击的一般过程
4.2网络攻击常见技术
4.2.1探测型攻击
4.2.2拒绝服务型攻击
4.2.3欺骗型攻击
4.2.4密文攻击
4.3复杂信息网络安全攻击的案例
4.3.12010年伊朗震网病毒
4.3.22008年格鲁吉亚网络攻击
4.3.32007年叙利亚网络攻击
第5章复杂信息网络安全分析
5.1复杂网络重要节点指标分析
5.1.1度中心性
5.1.2介数中心性
5.1.3接近中心性
5.1.4后一壳与五一核
5.2复杂网络重要节点挖掘方法
5.2.1HITS算法
5.2.2PageRank算法
5.3复杂网络的抗毁性分析方法
5.3.1抗毁性定义
5.3.2抗毁性测度
5.3.3抗毁性分析
5.3.4抗毁性优化
参考文献
查看详情
-
全新
河北省廊坊市
平均发货4天内
成功完成率76.97%
-
全新
河北省廊坊市
平均发货38小时
成功完成率88.59%
-
全新
河北省保定市
平均发货38小时
成功完成率85.63%
-
全新
北京市丰台区
平均发货20小时
成功完成率85.71%
-
全新
北京市丰台区
平均发货8小时
成功完成率90.74%
-
全新
山东省泰安市
平均发货17小时
成功完成率93.42%
-
复杂信息网络安全概论
重要提醒:::重要提醒::所有图书保证正版,按书名发货图片仅供参考, 有疑问请咨询客服,看清书名按书名发货
全新
北京市通州区
平均发货9小时
成功完成率89.51%
-
全新
上海市黄浦区
平均发货11小时
成功完成率94.28%
-
全新
山东省泰安市
平均发货13小时
成功完成率91.97%
-
全新
广东省广州市
平均发货9小时
成功完成率86.82%