注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書經濟管理管理會計、審計、稅務信息系統(tǒng)安全技術管理策略:信息安全經濟學視角

信息系統(tǒng)安全技術管理策略:信息安全經濟學視角

信息系統(tǒng)安全技術管理策略:信息安全經濟學視角

定 價:¥88.00

作 者: 趙柳榕 著
出版社: 西南財經大學出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787550407046 出版時間: 2020-03-01 包裝: 平裝
開本: 異性16開 頁數(shù): 字數(shù):  

內容簡介

  當前,許多組織日常運行和管理越來越依賴于信息系統(tǒng),其安全策略備受企業(yè)和學術界關注。然而,信息系統(tǒng)受到的安全威脅越來越大、黑客的攻擊水平越來越高。企業(yè)在決策時不僅需要系統(tǒng)的安全性問題,更需要考慮經濟性問題,傳統(tǒng)上僅考慮信息安全技術的研發(fā)與配置已無法滿足企業(yè)的現(xiàn)實需求。本書從信息安全經濟學視角對信息系統(tǒng)安全技術組合配置和交互策略進行比較深入的分析和研究,并提出了本書的創(chuàng)新點,指出可以進一步研究的方向。

作者簡介

  東南大學博士,南京大學博士后,馬里蘭大學訪問學者,現(xiàn)任教于南京工業(yè)大學經濟與管理學院,研究方向主要為信息安全經濟學,在ECECSR(SSCI/SCI)、管理工程學報、系統(tǒng)工程學報、系統(tǒng)管理學報等期刊發(fā)表論文10余篇。

圖書目錄

1緒論
1. 1  信息系統(tǒng)安全技術研究背景和意義
  1. 1. 1信息系統(tǒng)安全技術研究背景         
  1. 1. 2信息系統(tǒng)安全技術研究趨勢         
  1. 1. 3研究的目的和意義         
  1. 1. 4本書的創(chuàng)新之處                     
1. 2 國內外研究現(xiàn)狀      
1. 2. 1信息安全經濟學研究綜述         
1. 2. 2信息系統(tǒng)安全市場與環(huán)境文獻綜述         
1. 2. 3信息系統(tǒng)安全風險文獻綜述         
1. 2. 4信息系統(tǒng)安全投資文獻綜述         
1. 2. 5信息系統(tǒng)安全技術文獻綜述         
1. 2. 6研究評述                     
1. 3主要內容                     
 2信息系統(tǒng)安全技術的理論及其運用策略的制定       
2. 1信息系統(tǒng)安全技術        
2. 1. 1信息系統(tǒng)安全技術的概念        
2. 1. 2信息系統(tǒng)安全技術的原理及特點                     
2. 2信息系統(tǒng)安全技術組合         
2. 2. 1縱深防御系統(tǒng)         
2. 2. 2信息系統(tǒng)安全技術組合的原理及特點                     
2. 3信息系統(tǒng)安全策略及其管理過程         
2. 3. 1信息系統(tǒng)安全策略的概念         
2. 3. 2信息系統(tǒng)安全管理過程                     
2. 4本章小結                     
3兩種信息安全技術組合的*配置策略分析         
3. 1問題的提出         
3. 2蜜罐和入侵檢測系統(tǒng)的*配置策略分析         
3. 2. 1模型描述         
3. 2. 2只配置入侵檢測系統(tǒng)的博弈分析         
3. 2. 3同時配置蜜罐和入侵檢測系統(tǒng)的博弈分析         
3. 2. 4算例分析                     
3. 3虛擬專用網和入侵檢測系統(tǒng)的*配置策略分析         
3. 3. 1模型描述         
3. 3. 2只配置入侵檢測系統(tǒng)的博弈分析         
3. 3. 3同時配置虛擬專用網和入侵檢測系統(tǒng)的博弈分析         
3. 3. 4算例分析                     
3. 4本章小結                     
4三種信息安全技術組合的*配置策略及交互分析         
4. 1問題的提出         
4. 2防火墻、入侵檢測和漏洞掃描技術組合的模型與基本假設         
4. 2. 1防火墻、入侵檢測和漏洞掃描技術組合的模型         
4. 2. 2防火墻、入侵檢測和漏洞掃描技術組合的基本假設
4. 3防火墻、入侵檢測和漏洞掃描技術組合的*配置策略分析 
4. 3. 1企業(yè)只配置IDS和漏洞掃描技術        
 4. 3. 2企業(yè)同時配置防火墻、IDS和漏洞掃描技術                     
 4. 4防火墻、入侵檢測和漏洞掃描技術交互的經濟學分析         
 4. 4. 1信息安全金三角模型         
 4. 4. 2模型的參數(shù)與假設         
 4. 4. 3三種信息安全技術組合交互的經濟學分析                    
 4. 5算例分析        
 4. 5. 1數(shù)值模擬         
 4. 5. 2案例分析                      
4. 6本章小結                     
 5基于風險偏好的防火墻和入侵檢測的*配置策略         
 5. 1問題的提出         
 5. 2模型描述         
 5. 3模型分析        
 5. 3. 1同時配置防火墻和入侵檢測系統(tǒng)的博弈分析         
 5. 3. 2配置IDS后增加配置防火墻的策略分析         
 5. 3. 3配置防火墻后增加配置IDS的策略分析       
 5. 3. 4只配置一種信息系統(tǒng)安全技術的*策略                     
 5. 4算例分析        
 5. 5本章小結                     
 6基于演化博弈的防火墻和入侵檢測配置策略分析        
 6. 1問題的提出        
 6. 2模型描述         
 6. 3模型分析          
6. 3.1只配置入侵檢測系統(tǒng)的演化博弈模型         
6.3.2只配置防火墻的演化博弈模型         
6.3.3配置防火墻和入侵檢測技術組合的演化博弈模型                     
6. 4本章小結                     
7結論         
7. 1研究結論         
7. 2研究展望                     
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號