1緒論
1. 1 信息系統(tǒng)安全技術研究背景和意義
1. 1. 1信息系統(tǒng)安全技術研究背景
1. 1. 2信息系統(tǒng)安全技術研究趨勢
1. 1. 3研究的目的和意義
1. 1. 4本書的創(chuàng)新之處
1. 2 國內外研究現(xiàn)狀
1. 2. 1信息安全經濟學研究綜述
1. 2. 2信息系統(tǒng)安全市場與環(huán)境文獻綜述
1. 2. 3信息系統(tǒng)安全風險文獻綜述
1. 2. 4信息系統(tǒng)安全投資文獻綜述
1. 2. 5信息系統(tǒng)安全技術文獻綜述
1. 2. 6研究評述
1. 3主要內容
2信息系統(tǒng)安全技術的理論及其運用策略的制定
2. 1信息系統(tǒng)安全技術
2. 1. 1信息系統(tǒng)安全技術的概念
2. 1. 2信息系統(tǒng)安全技術的原理及特點
2. 2信息系統(tǒng)安全技術組合
2. 2. 1縱深防御系統(tǒng)
2. 2. 2信息系統(tǒng)安全技術組合的原理及特點
2. 3信息系統(tǒng)安全策略及其管理過程
2. 3. 1信息系統(tǒng)安全策略的概念
2. 3. 2信息系統(tǒng)安全管理過程
2. 4本章小結
3兩種信息安全技術組合的*配置策略分析
3. 1問題的提出
3. 2蜜罐和入侵檢測系統(tǒng)的*配置策略分析
3. 2. 1模型描述
3. 2. 2只配置入侵檢測系統(tǒng)的博弈分析
3. 2. 3同時配置蜜罐和入侵檢測系統(tǒng)的博弈分析
3. 2. 4算例分析
3. 3虛擬專用網和入侵檢測系統(tǒng)的*配置策略分析
3. 3. 1模型描述
3. 3. 2只配置入侵檢測系統(tǒng)的博弈分析
3. 3. 3同時配置虛擬專用網和入侵檢測系統(tǒng)的博弈分析
3. 3. 4算例分析
3. 4本章小結
4三種信息安全技術組合的*配置策略及交互分析
4. 1問題的提出
4. 2防火墻、入侵檢測和漏洞掃描技術組合的模型與基本假設
4. 2. 1防火墻、入侵檢測和漏洞掃描技術組合的模型
4. 2. 2防火墻、入侵檢測和漏洞掃描技術組合的基本假設
4. 3防火墻、入侵檢測和漏洞掃描技術組合的*配置策略分析
4. 3. 1企業(yè)只配置IDS和漏洞掃描技術
4. 3. 2企業(yè)同時配置防火墻、IDS和漏洞掃描技術
4. 4防火墻、入侵檢測和漏洞掃描技術交互的經濟學分析
4. 4. 1信息安全金三角模型
4. 4. 2模型的參數(shù)與假設
4. 4. 3三種信息安全技術組合交互的經濟學分析
4. 5算例分析
4. 5. 1數(shù)值模擬
4. 5. 2案例分析
4. 6本章小結
5基于風險偏好的防火墻和入侵檢測的*配置策略
5. 1問題的提出
5. 2模型描述
5. 3模型分析
5. 3. 1同時配置防火墻和入侵檢測系統(tǒng)的博弈分析
5. 3. 2配置IDS后增加配置防火墻的策略分析
5. 3. 3配置防火墻后增加配置IDS的策略分析
5. 3. 4只配置一種信息系統(tǒng)安全技術的*策略
5. 4算例分析
5. 5本章小結
6基于演化博弈的防火墻和入侵檢測配置策略分析
6. 1問題的提出
6. 2模型描述
6. 3模型分析
6. 3.1只配置入侵檢測系統(tǒng)的演化博弈模型
6.3.2只配置防火墻的演化博弈模型
6.3.3配置防火墻和入侵檢測技術組合的演化博弈模型
6. 4本章小結
7結論
7. 1研究結論
7. 2研究展望
參考文獻