yangleader的个人博客分享 http://blog.sciencenet.cn/u/yangleader 教授,博士生导师,北邮信息安全中心主任

博文

《安全通论》(8):黑客篇之“战略研究”

已有 6647 次阅读 2016-2-25 18:23 |个人分类:爽玩人生|系统分类:论文交流

《安全通论》(8

------黑客篇之“战略研究”

杨义先,钮心忻

北京邮电大学信息安全中心

 

摘要:对技术水平有限的(经济)黑客来说,他如何通过“田忌赛马”式的组合攻击策略,来实现“黑产收入”最大化呢?是否存在这种最优的攻击组合呢?本文借助股票投资领域中的相关思路和方法,得到了一些有趣的结果。比如,给出了黑客同时攻击m个系统的对数最优攻击组合策略(见定理2),它不但能使黑客的整体收益最大化,而且还能够使每轮攻击的收益最大化(见定理3);发现了如果采用对数最优的攻击组合策略,那么,黑客攻击每个系统的“投入产出比”不会在本轮攻击结束后发生变化(见定理3);如果黑客还能够通过其它渠道获得一些“内部消息”,那么,他因此多获得的“黑产收入”的增长率不超过“被攻击系统的“投入产出比”与“内部消息”之间的互信息”(见定理6);如果随时间变化的被攻击系统是平稳随机过程,那么,黑客的最优攻击增长率是存在的(见定理7)。总之,熵越小的黑客攻击策略,所获得的“黑产收入”越大!

 

(一)前言

 

由于政治黑客后台很硬,不计成本,不择手段,耐得住寂寞,因此,从纯技术角度看,政治黑客是最牛的黑客,他们的攻击力远远超过经济黑客等普通黑客。

为了量化分析(因为政治问题无法量化),文献[7]不得不用“宰牛刀”来“杀鸡”(即,用政治黑客的技术来为经济黑客的利益服务),给出了最牛黑客的完整静态描述,并且还给出了他们的最佳组合攻击战术。但是,并不是所有黑客都能够达到如此高的技术极限,甚至这样的黑客也许可望而不可及。

幸好,经济黑客的主要目标是获取最大的“黑产收入”,而不是要伤害被攻击系统(政治黑客刚好相反,他的目标是伤害对方,而非获得经济利益),当然,经济黑客也不会有意去保护对手。所以,经济黑客的技术水平虽然有限,但是,他们可以依据已有的技术水平,像“田忌赛马”那样,通过巧妙地“组合攻击”来尽可能实现收益最大化。

黑客攻击和炒股其实很相像。实际上,

政治黑客的攻击就像“庄家炒股”,虽然他对被攻击系统(待炒的股票)的内部情况了如指掌,但是,他的期望值也很高,不出手则已,一旦出手就要摧毁目标(赚大钱),因此,一旦行动起来,其战术就非常重要,不能有任何细节上的失误,否则前功尽弃。实事证明,“庄家炒股”也有赔钱的时候,同样,政治黑客的攻击也有失手的时候,其主要失败原因,基本上都是“输在战术细节上”。

经济黑客的攻击就像“散户炒股”,虽然整体上处于被动地位,资金实力也很差,但是,自身的期望值并不很高,只要有钱赚,那怕刚够喝稀饭。经济黑客的攻击(散户的炒股)当然不能靠硬拼,必须讲究战略,比如,1)正确选择被攻击系统(待炒的股票)。目标选错了,当然要赔本;2)合理分配精力去攻击所选系统(炒作所选股票),既不要“在一棵树上吊死”也不能“小猫钓鱼”(既不能把资金全部投到某一支股票,也不要到处“撒胡椒粉”)。实事证明,散户炒股也有赢钱的时候,只要他很好地运用了相关战略(即,选股选对了,在每支股票上的投资额度分配对了);同样,经济黑客也有可能获利,如果他正确地把握了相关战略。本文将给出一些确保黑客获利的“对数最优”战略,当然,本文的结果也可帮助散户股民炒股,前提是他们能够读懂此文(我相信普通的经济黑客是可以读懂此文的)。

过去若干年以来,人们已经在投资策略(包括炒股)方面进行了大量研究,并由此丰富了博弈论的内容。本文的许多思想、方法和结果也是来源于这些理论。

 

(二)对数最优攻击组合

 

设黑客想通过攻击某m个系统来获取其经济利益,并且根据过去的经验,他攻击第i个系统的“投入产出比”是随机变量Xi0, i=1,2,…,m),即,攻击第i个系统时,若投入1元钱,则其收益是Xi元钱。记收益列向量X=(X1,X2,…,Xm)t服从联合分布F(x),即,XF(x)

从经济角度看,所谓黑客的一个攻击组合,就是这样一个列向量b=(b1,b2,…,bm)t,bi0, ∑bi=1,它意指该黑客将其“用于攻击的资金总额”的bi部分,花费在攻击第i个系统上(i=1,2,…,m)。于是,在此组合攻击下,黑客的收益便等于S=btX=i=1mbiXi。这个S显然也是一个随机变量。

当本轮组合攻击完成后,黑客还可以发动第2轮、第3轮等组合攻击,即,黑客将其上一轮结束时所得到的全部收益,按相同比例b分配,形成新一轮的攻击组合b。下面,我们将努力寻找最佳的攻击组合b,使得经过n轮组合攻击后,黑客的收益S,在某种意义上达到最大值。

定义1:攻击组合b关于收益分布F(x)的增长率,定义为:

W(b,F)=log(btx)dF(x)=E[log(btX)]

如果该对数的基底是2,那么,该增长率W(b,F)就称为双倍率(见文献[7])。攻击组合b的最优增长率W*(F)定义为

W*(F)=maxbW(b,F)

这里的最大值遍取所有可能的攻击组合b=(b1,b2,…,bm)t,bi0, ∑bi=1。如果某个攻击组合b*使得增长率W(b,F)达到最大值,那么,这个攻击组合就称为“对数最优攻击组合”。

   为了简化上角标,本文对b*b(*)交替使用,不加区别。

定理1:设Χ12,…,Χn是服从同一分布F(x)的独立同分布随机序列。令S*n=i=1n b*tΧi是在同一攻击组合b*之下,n轮攻击之后,黑客的收益,那么,

(logS*n)/n W*,   依概率1。

证明:由强大数定律可知,

(logS*n)/n =[i=1mlog(b*tΧi)]/n W*,   依概率1

所以,S*n=2nW(*)。证毕。

引理1:W(b,F)关于b是凹函数,关于F是线性的,而W*(F)关于F是凸函数。

证明:增长率公式为W(b,F)=log(btx)dF(x),由于积分关于F是线性的,所以,W(b,F)关于F是线性的。又由于对数函数的凸性,可知,

Log[λb1+(1-λ)b2]tXλlog(b1tX)+(1-λ) log(b2tX)

对该公式两边同取数学期望,便推出W(b,F)关于b是凹函数。最后,为证明W*(F)关于F是凸函数,我们假设F1和F2是收益列向量的两个分布,并令b*(F1)和b*(F2)分别是对应于两个分布的最优攻击组合。令b*(λF1+(1-λ)F2)为对应于λF1+(1-λ)F2的对数最优攻击组合,那么,利用W(b,F)关于F的线性性,有:

W*(λF1+(1-λ)F2)

=W*[b*(λF1+(1-λ)F2), λF1+(1-λ)F2]

=λW*[b*(λF1+(1-λ)F2),F1]+(1-λ)W*[b*(λF1+(1-λ)F2),F2]

≤λW*[b*(F1),F1]+(1-λ)W*[b*(F2),F2]

因为b*(F1)b*(F2)分别使得W(b,F1)W(b,F2)达到最大值。证毕。

引理2:关于某个分布的全体对数最优攻击组合构成的集合是凸集。

证明:令b*1和b*2是两个对数最优攻击组合,即,W(b1,F)= W(b2,F)=W*(F)。由W(b,F)的凹性,可以推出

W[λb1+(1-λ)b2,F]λW(b1,F)+(1-λ)W(b2,F)=W*(F)

也就是说,λb1+(1-λ)b2还是一个对数最优的攻击组合。证毕。

В={b∈Rm: bi0, mi=1bi=1}表示所有允许的攻击组合。

定理2:设黑客欲攻击的m个系统的收益列向量X=(X1,X2,…,Xm)t服从联合分布F(x),即,XF(x)。那么,该黑客的攻击组合b*是对数最优(即,使得增长率W(b,F)达到最大值的攻击组合)的充分必要条件是:

b*i>0时,E[Xi/(b*tX)]=1  b*i=0时,E[Xi/(b*tX)]1

证明:由于增长率W(b)=E[log(btX)]b的凹函数,其中b的取舍范围为所有攻击组合形成的单纯形。于是,b*是对数最优的当且仅当W(.)沿着从b*到任意其它攻击组合b方向上的方向导数是非正的。于是,对于0λ≤1,令bλ=(1-λ)b*+λb,我们可得

[dW(bλ)/dλ]λ=0+0bВ

由于W(bλ)在λ=0+处的单边导数为

[dE(log(btλX))/dλ]λ=0+

=limλ→0{E[log[[(1-λ)b*tX+λbtX]/[b*tX]]]}/λ

=E{limλ→0{[log[1+λ[(btX)/(b*tX)-1]]]/λ}}

=E[(btX)/(b*tX)]-1

这里λ→0表示从正数方向,越来越小地趋于0。于是,对所有bВ都有:E[(btX)/(b*tX)]-10。如果从bb*的线段可以朝着b*在单纯形В中延伸,那么W(bλ)λ=0点,具有双边导数且导数为0,于是,E[(btX)/(b*tX)]=1;否则,E[(btX)/(b*tX)]<1。(注:此定理的更详细证明可参考[8]的定理16.2.1的证明过程)证毕。

由上面的定理2,可以得出如下推论:

定理3:设S*=b*tX是对应于对数最优攻击组合b*的黑客收益,令S=btX是对应于任意攻击组合b的随机收益,那么,

对所有的SE[log(S/S*)]0 当且仅当 对所有SE(S/S*)1

证明:对于对数最优的攻击组合b*,由定理2可知,对任意iE[Xi/(b*tX)]1。对此式两边同乘bi,并且关于i求和,可得到

i=1m{biE[Xi/(b*tX)]}≤∑i=1mbi=1

这等价于E[(btX)/( b*tX)]= E(S/S*)1,其逆可由Jensen不等式得出,因为,E[log(S/S*)]log[E(S/S*)]log1=0。证毕。

此定理表明,对数最优攻击组合不但能够使得增长率最大化,而且,也能使得每轮攻击的收益比值E(S/S*)最大化。

另外,定理3还揭示了一个实事:如果采用对数最优的攻击组合策略,那么,对于每个系统的攻击投入,所获得的收益比例的期望值,不会在此轮攻击结束后而变化。具体地说,假如初始的攻击资金分配比例为b*,那么,第一轮攻击后,第i个系统的收益与整合攻击组合的收益的比例为(b*iXi)/(b*tX),其期望为:

E[(b*iXi)/(b*tX)]= b*i E[Xi/(b*tX)]= b*i

因此,第i个系统在本轮攻击结束后的收益,占整个攻击组合收益的比例的数学期望值,与本轮攻击开始时第i个系统的攻击投入比例相同。因此,一旦选定按比例进行攻击组合,那么,在随后的各轮攻击中,在期望值的意义下,该攻击组合比例将保持不变。

现在深入分析定理1中,n轮攻击后,黑客的收益情况。令

W*=maxbW(b,F)=maxbE(log(btX))

为最大增长率,并用b*表示达到最大增长率的攻击组合。

定义2:一个因果的攻击组合策略,定义为一列映射bi:m(i-1)→В,其中bi(x1,x2,…,xi-1)解释为第i轮攻击的攻击组合策略。

W*的定义可以直接得出:对数最优攻击组合使得最终收益的数学期望值达到最大。

引理3:设Sn*为定理1所示的,在对数最优攻击组合b*之下,n轮攻击后,黑客的收益。又设Sn为采用定义2中的因果攻击组合策略bin轮攻击后黑客的收益。那么,E(log Sn*)=n W*≥E(logSn)

证明:maxE(logSn)=max[Ei=1nlog(bitXi)]

=i=1n{maxE[log(bit(X1,X2,…,Xi-1)Xi]}

=i=1n[E(log(b*tXi))]=nW*

此处,第一项和第二项中的最大值(max)是b1,b2,…,bn对而取的;第3项中的最大值(max)是对bi(X1,X2,…,Xi-1)而取的。可见,最大值恰好是在恒定的攻击组合b*之下达到的。证毕。

到此,我们就知道:由定理2中的b*给出的攻击组合,能够使得黑客收益的期望值达到最大值,而且,所得的收益Sn*以高概率在一阶指数下等于2nW(*)其实,我们还可以得到如下更强的结论。

定理4:设Sn*Sn如引理3所述,那么,依概率1有,

Limn→∞sup{[log(Sn/Sn*)]/n} 0

证明:由定理2可推出E(Sn/Sn*)1,从而,由马尔可夫不等式,得到

Pr(Sn>tnSn*)=Pr[(Sn/Sn*)>tn]<1/tn,因此,Pr{[log(Sn/Sn*)]/n>[logtn]/n}1/tn

tn=n2,并对所有n求和,我们得到

n=1Pr{[log(Sn/Sn*)]/n>(2logn)/n}n=11/n2=π2/6

利用Borel-Cantelli引理,我们有

Pr{[log(Sn/Sn*)]/n>(2logn)/n,无穷多个成立}=0

这意味着,对于被攻击的每个系统向量序列,都存在N,使得,当n>N时,均有log(Sn/Sn*)]/n<(2logn)/n成立。于是,依概率1,成立:Limn→∞sup{[log(Sn/Sn*)]/n}0。证毕。

该定理表明,在一阶指数意义下,对数最优攻击组合的表现相当好

散户炒股都有这样的经验:如果能够搞到某些“内部消息”(学术上称之为“边信息”),那么,炒股赚钱的可能性就会大增;但是,到底能够增加多少呢?下面就来回答这个问题。当然,我们将其叙述为:边信息对黑客收益的可能影响。

定理5:设X服从分布f(x),而bf为对应于f(x)的对数最优攻击组合。设bg为对应于另一个密度函数g(x)的对数最优攻击组合。那么,采用bf替代bg所带来的增长率的增量满足如下不等式,ΔW=W(bf,F)-W(bg,F)D(fg)。这里,D(fg)表示相对熵(见文献[8])。

证明:ΔW=f(x)log(bftx)-f(x)log(bgtx)

=f(x){log[(bftx)/(bgtx)]}

=f(x){log[(bftx)/(bgtx)][g(x)/f(x)][f(x)/g(x)]}

=f(x){log[(bftx)/(bgtx)][g(x)/f(x)]} + D(fg)

log{f(x)[(bftx)g(x)]/[(bgtx)f(x)]} + D(fg)

=log[g(x)(bftx)/(bgtx)]+ D(fg)

log1+ D(fg)= D(fg)证毕。

定理6:由边信息Y所带来的增长率的增量ΔW满足如下不等式,ΔW≤I(X;Y)。这里I(X;Y)表示随机变量XY之间的互信息。

证明:设(X,Y)服从分布f(x,y),其中X是被攻击系统的“投入产出比”向量,而Y是相应的边信息。当已知边信息Y=y时,黑客采用关于条件分布f(xY=y)的对数最优攻击组合,从而,在给定条件Y=y下,利用定理5,可得,

ΔWY=yD[f(xY=y)f(x)]=xf(xY=y)log[(f(xY=y))/f(x)]dx

Y的所有可能取值进行平均,得到

ΔW≤∫yf(y){xf(xY=y)log[(f(xY=y))/f(x)]dx}dy

=yxf(y)f(xY=y)log[(f(xY=y))/f(x)][f(y)/f(y)]dxdy

=yxf(x,y)log{f(x,y)/[f(x)f(y)]}dxdy

=I(X;Y)。从而,边信息Y与被攻击的系统向量序列X之间的互信息I(X;Y)是增长率的增量的上界。证毕。

该定理6形象地告诉我们,“内部消息”能够使黑客的“黑产收益”增长率的精确上限,不会超过I(X;Y)

下面再考虑被攻击系统,依时间而变化的情况。

X1X2Xn为向量值随机过程,即,Xi为第i时刻被攻击系统向量,或者说Xi=(X1i,X2i,…,Xmi)i=1,2,3,…,其中Xji0是第i时刻攻击第j个系统时的“投入产出比”。下面的攻击策略是以因果方式,依赖于过去的历史数据,即,bi可以依赖于X1X2Xi-1。令Sn=i=1nbit(X1,X2,…,Xi-1)Xi,黑客的目标显然就是要使整体“黑产收入”达到最大化,即,让ElogSn在所有因果组合攻击策略集{bi(.)}上达到最大值。而此时,

Max[ElogSn]=i=1nMax{E(logbitXi)}=i=1nE[log(b*tiXi)]

其中,b*i是在已知过去“黑产收入”的历史数据下,Xi的条件分布的对数最优攻击组合,换言之,如果记条件最大值为

Maxb{E[logbtXi│(X1,X2,…,Xi-1)=(x1,x2,…,xi-1)]}=W*(Xix1,x2,…,xi-1)

b*i (x1,x2,…,xi-1)就是达到上述条件最大值的攻击组合。关于过去期望值,我们记W*(XiX1,X2,…,Xi-1)=EmaxbE[logbtXiX1,X2,…,Xi-1],并称之为条件增长率,这里的最大值函数是取遍所有定义在X1,X2,…,Xi-1上的攻击组合b的“攻击组合价值函数”。于是,如果在每一阶段中,均采取条件对数最优的攻击组合策略,那么,黑客的最高期望对数回报率(投入产出率)是可以实现的。令,

W*(X1,X2,…,Xn)=maxbElogSn

其中最大值取自所有因果攻击组合策略。此时,由,logS*n=i=1nlogbi*tXi,可以得到如下关于W*的链式法则:

W*(X1,X2,…,Xn)=i=1nW*(XiX1,X2,…,Xi-1)

该链式法则,在形式上与熵函数H的链式法则完全一样(见文献[8])。确实,在某些方面WH互为对偶,特别地,条件作用使H减小,而使W增长,换句话说:H越小的黑客攻击策略,所获得的“黑产收入”越大!

定义3(随机过程的熵率):如果存在如下极限,

W*=lim→∞[W*(X1,X2,…,Xn)]/n

那么,就称该极限W*为增长率。

定理7:如果黑客“投入产出比”形成的随机过程X1X2Xn为平稳随机过程,那么,黑客的最优攻击增长率存在,并且等于

W*= lim→∞W*(XnX1,X2,…,Xn-1)

证明:由随机过程的平稳性可知,W*(XnX1,X2,…,Xn-1)关于n是非减函数,从而,其极限是必然存在的,但是,有可能是无穷大。但是,由于,

[W*(X1,X2,…,Xn)]/n=[i=1nW*(XiX1,X2,…,Xi-1)]/n

故,根据Cesaro均值定理(见文献[8]的定理4.2.3),可以推出上式左边的极限值等右边通项的极限值。因此,W*存在,并且,

W*=lim→∞[W*(X1,X2,…,Xn)]/n=lim→∞W*(XnX1,X2,…,Xn-1)

证毕。

在平稳随机过程的情况下,还有如下的渐近最优特性,即,

定理8:对任意随机过程{Xi},Xi∈Rm+,bi*(Xi-1)为条件对数最优的攻击组合,而Sn*为对应的相对“黑产收益”。令Sn为对应某个因果攻击组合策略bi(Xi-1)的相对收益。那么,关于由过去的X1,X2,…,Xn生成的σ代数序列,比值Sn/Sn*是一个正上鞅。从而,存在一个随机变量V使得

Sn/Sn*V,依概率1

EV1Pr{supn[Sn/Sn*]t}1/t

证明:Sn/Sn*为正上鞅是因为使用关于条件对数最优攻击组合(定理2),可得

E{[(Sn+1(Xn+1))/(S*n+1(Xn+1))]Xn}

=E{[[(btn+1Xn+1)Sn(Xn)]/[(b*tn+1Xn+1)S*n(Xn)]]Xn}

={Sn(Xn)/S*n(Xn)}E{[(btn+1Xn+1)/(b*tn+1Xn+1)]Xn}

Sn(Xn)/S*n(Xn)

于是,利用鞅收敛定理(见文献[8]),得知Sn/Sn*的极限存在,记为V,那么,EVE(S0/S0*)=1。最后,利用关于正鞅的科尔莫戈罗夫不等式,便得到了关于supn[Sn/Sn*]的结果。证毕。

 

(三)结束语

 

至此,《安全通论》的三块基石(安全经络、安全攻防、黑客本质)就基本奠定。

接下来将努力探索《安全通论》的另一个重要篇章,即,第四块基石:红客篇。虽然,红客是被黑客逼出来的,但是,毕竟红客是“女一号”(如果把黑客看成“男一号”的话),因此,也需要对他进行深入研究。

到现在为止,《安全通论》的基本架构已经显现出来了。当然,还有许多更细致的工作要做,特别是,如何用《安全通论》去指导网络空间安全的技术与实践,即要使《安全通论》“落地”,这当然需要安全界全体同仁的共同努力。

回过头来看考查《安全通论》(1)至(7)时,我们发现了一个很奇怪的现象,即,在《安全通论》的全部成果中(文献[1]-[7]),总有一个“幽灵”始终挥之不去。这个“幽灵”便是“熵”!其实,在《安全通论》的研究过程中,我们并未刻意依赖(或回避)“熵”,但是,这个“熵”却总是要主动跳出来,这到底是为什么呢?是必然还是偶然?

下面,我们试图来回答这个问题,特别是把“熵”和老子的“道”[9]放在一起进行比较。

“熵”是什么?在化学及热力学中,“熵”是“在动力学方面不能做功的能量”;最形象的“熵”定义为“热能除以温度”,它标志热量转化为功的程度。在自然科学中,“熵”表示系统的不确定(或失序)程度。在社会科学中,“熵”用来借喻人类社会某些混乱状态的程度。在传播学,“熵”表示情境的不确定性和无组织性。根据文献[1],“安全”也是一种“负熵”,或“不安全”是一种“熵”。在信息论中,“熵”表示不确定性的量度,即,“信息”是一种“负熵”,是用来消除不确定性的东西。总之,“熵”存在于一切系统之中,而且,在不同的系统中,其表现形式也各不相同。其实,老子的“道”(见文献[9])也是这样的,即,

天地初之“道”,称为“无”;万物母之“道”,称为“有”;“有”与“无”相生。“道”体虚空,功用无穷;“道”深如渊,万物之源;“道”先于一切有形。“道”体如幽悠无形之神,是最根本的母体,也是天地之本源。“道”隐隐约约,绵延不绝,用之不竭。“道”具无形之形,无象之象,恍恍惚惚;迎面不见其首,随之不见其后。幽幽冥冥,“道”中有核,其核真切,核中充实。对“道”而言,尝之无味,视之无影,听之无声,但是,却用之无穷。天得道,则清静;地得道,则安宁;神得道,则显灵;虚谷得道,则流水充盈;万物得道,则生长;侯王得道,则天下正。“道”很大,大得无外;“道”很小,小得无内。

“熵”都有哪些特点?在热力学中,“熵”的特征由热量表现,即,热量不可能自发地从低温物体传到高温物体;在绝热过程中,系统的“熵”总是越来越大,直到“熵”值达到最大值,此时系统达到平衡状态。从概率论的角度来看,系统的“熵”值,直接反映了它所处状态的均匀程度,即,系统的熵值越小,它所处的状态就越有序,越不均匀;系统的熵值越大,它所处的状态就越无序,越均匀。系统总是力图自发地从熵值较小的状态向熵值较大(即从有序走向无序)的状态转变,这就是封闭系统“熵值增大原理”。从社会学角度来看,“熵”就是社会生存状态及社会价值观,它的混乱程度将不断增加;现代社会中恐怖主义肆虐,疾病疫病流行,社会革命,经济危机爆发周期缩短,人性物化等都是社会“熵”增加的表征。从宇宙论角度看,“熵”值增大的表现形式是:在整个宇宙当中,当一种物质转化成另外一种物质之后,不仅不可逆转物质形态,而且会有越来越多的能量变得不可利用,宇宙本身在物质的增殖中走向“热寂”,走向一种缓慢的“熵”值不断增加的死亡。总之,“熵”的有效性始终在不断地减少,这是一种“反动”,与“道者反之动”完全吻合,即,

“道”被荒废后,才出现仁义。智慧出来后,才滋生伪诈。六亲不和,才倡导孝慈。国家昏乱,才需要忠臣。失“道”后,才用德;失德后,才用仁;失仁后,才用义;失义后,才用礼;失礼后,才用法。

若将物质看成“道体”,将能量看成“道用”,将熵看成“道动”,那么,老子在2500多年撰写的《道德经》就已活灵活现地,描绘了宇宙大爆炸学说。因此,我们再结合宇宙爆炸学说,对比一下老子的“道”:“道”是一种混沌物,它先天地而生,无声无形,却独立而不改变;周而复始不停息。它可做天地之母,“道”在飞速膨胀,膨胀至无际遥远;远至无限后,又再折返。“道”生宇宙之混沌元气,元气生天地,天地生阳气、阴气、阴阳合气,合气生万物。

综上所述,“熵”在哲学中,就变为“道”;“道”在科学中,就变成“熵”。由于“道生一,一生二,二生三,三生万物”,即“道”能生万物,那么,“道”生《安全通论》也就名正言顺了。这也许就是“熵”的身影在《安全通论》中始终挥之不去的本质原因吧。

 

特别说明:这本该是一篇高影响因子的SCI论文,但是,如今国人已被SCI绑架了,所以,老夫想带头摆脱SCI的束搏,故将此文在这里发表。本文欢迎所有媒体转载。

 

(四)参考文献

 

[1]杨义先,钮心忻,安全通论(1)之“经络篇”,见杨义先的科学网实名博客(http://blog.sciencenet.cn/blog-453322-944217.html  

[2]杨义先,钮心忻,安全通论(2):攻防篇之“盲对抗”,见杨义先的科学网实名博客,(http://blog.sciencenet.cn/blog-453322-947304.html 

[3]杨义先,钮心忻,安全通论(3):攻防篇之“非盲对抗”之“石头剪刀布游戏”,见杨义先的科学网实名博客,(http://blog.sciencenet.cn/blog-453322-948089.html 

[4]杨义先,钮心忻,安全通论(4):攻防篇之“非盲对抗”之“童趣游戏”,见杨义先的科学网实名博客,(http://blog.sciencenet.cn/blog-453322-949155.html 

[5]杨义先,钮心忻,安全通论(5):攻防篇之“非盲对抗”收官作及“劝酒令”,见杨义先的科学网实名博客,(http://blog.sciencenet.cn/blog-453322-950146.html

[6]杨义先,钮心忻,安全通论(6):攻防篇之“多人盲对抗”,见杨义先的科学网实名博客,http://blog.sciencenet.cn/blog-453322-954445.html

[7]杨义先,钮心忻,安全通论(7):黑客篇之“战术研究”,见杨义先的科学网实名博客,http://blog.sciencenet.cn/blog-453322-956051.html

[8]Thomas M. Cover Joy A. Thomas著,信息论基础,机械工业出版社出版,200711月,北京。阮吉寿,张华译;沈世镒审校。

[9]杨义先,最形似的《道德经》,见杨义先的科学网实名博客,http://blog.sciencenet.cn/blog-453322-845400.html

 




https://blog.sciencenet.cn/blog-453322-958609.html

上一篇:《安全通论》(7):黑客篇之“战术研究”
下一篇:读研二十忌:从修佛谈起
收藏 IP: 211.100.46.*| 热度|

2 武夷山 邓松柏

该博文允许注册用户评论 请点击登录 评论 (0 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-4-25 03:57

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部