黑客篇之“战术研究”(5)

  而且,该最优双倍率可以在

QQ图片20161207105845.png

时达到。

  第m天晚上的攻击结束后,黑客的总资产变成:

  

  并且,其增长率的指数为:

  

QQ图片20161207105857.png

  这里[H(X1,X2,…,Xm)]/m是黑客m天攻击的平均熵。对于熵率为H(χ)的平衡随机过程,对上述增长率指数公式的两边取极限,可得:

  

  这再一次说明,熵率与双倍率之和为常数。

3结束语

  文献[1]~[6]奠定了《安全通论》的两个重要基石:安全经络、安全攻防。本文开始,我们将努力奠定《安全通论》的第三块重要基石:黑客。

  没有黑客就没有安全问题,也更不需要《安全通论》。可惜,黑客不但有,还越来越多,而且其外在表现形式还千奇百怪,因此,有必要专门对黑客进行系统深入的研究。

  本文虽然彻底解决了黑客的静态描述问题,即,黑客其实就是一个随机变量X,它(他)的破坏力由X的概率分布函数F(x)(或概率密度函数p(x))来决定。但是,关于黑客的动态描述问题,还远未解决,本文只是在若干假定之下,给出了黑客攻击的最佳战术。欢迎有兴趣的读者来研究黑客的其他攻击行为的最佳战术。

  参考文献

  [1] 杨义先,钮心忻.安全通论(1)——经络篇[J].微型机与应用,2016,35(15):1 4.

  [2] 杨义先,钮心忻.安全通论(2)——攻防篇之“盲对抗”[J].微型机与应用,2016,35(16):1 5.

  [3] 杨义先,钮心忻.安全通论(3)——攻防篇之“非盲对抗”之“石头剪刀布”[J].微型机与应用,2016,35(17):1 3.

  [4] 杨义先,钮心忻.安全通论(4)——攻防篇之“非盲对抗”之“童趣游戏”[J].微型机与应用,2016,35(18):3 5,9.

  [5] 杨义先,钮心忻.安全通论(5)——攻防篇之“非盲对抗”之“劝酒令”[J].微型机与应用,2016,35(19):2 6.

  [6] 杨义先,钮心忻.安全通论(6)——攻防篇之“多人盲对抗”[J].微型机与应用,2016,35(20):1 4.

  [7] COVER T M,THOMAS J A.信息论基础[M].阮吉寿,张华,译.北京:机械工业出版社,2007.

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zyxzwd.html