注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書經(jīng)濟(jì)管理管理會(huì)計(jì)、審計(jì)、稅務(wù)信息系統(tǒng)安全技術(shù)管理策略:信息安全經(jīng)濟(jì)學(xué)視角

信息系統(tǒng)安全技術(shù)管理策略:信息安全經(jīng)濟(jì)學(xué)視角

信息系統(tǒng)安全技術(shù)管理策略:信息安全經(jīng)濟(jì)學(xué)視角

定 價(jià):¥88.00

作 者: 趙柳榕 著
出版社: 西南財(cái)經(jīng)大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787550407046 出版時(shí)間: 2020-03-01 包裝: 平裝
開本: 異性16開 頁(yè)數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  當(dāng)前,許多組織日常運(yùn)行和管理越來(lái)越依賴于信息系統(tǒng),其安全策略備受企業(yè)和學(xué)術(shù)界關(guān)注。然而,信息系統(tǒng)受到的安全威脅越來(lái)越大、黑客的攻擊水平越來(lái)越高。企業(yè)在決策時(shí)不僅需要系統(tǒng)的安全性問(wèn)題,更需要考慮經(jīng)濟(jì)性問(wèn)題,傳統(tǒng)上僅考慮信息安全技術(shù)的研發(fā)與配置已無(wú)法滿足企業(yè)的現(xiàn)實(shí)需求。本書從信息安全經(jīng)濟(jì)學(xué)視角對(duì)信息系統(tǒng)安全技術(shù)組合配置和交互策略進(jìn)行比較深入的分析和研究,并提出了本書的創(chuàng)新點(diǎn),指出可以進(jìn)一步研究的方向。

作者簡(jiǎn)介

  東南大學(xué)博士,南京大學(xué)博士后,馬里蘭大學(xué)訪問(wèn)學(xué)者,現(xiàn)任教于南京工業(yè)大學(xué)經(jīng)濟(jì)與管理學(xué)院,研究方向主要為信息安全經(jīng)濟(jì)學(xué),在ECECSR(SSCI/SCI)、管理工程學(xué)報(bào)、系統(tǒng)工程學(xué)報(bào)、系統(tǒng)管理學(xué)報(bào)等期刊發(fā)表論文10余篇。

圖書目錄

1緒論
1. 1  信息系統(tǒng)安全技術(shù)研究背景和意義
  1. 1. 1信息系統(tǒng)安全技術(shù)研究背景         
  1. 1. 2信息系統(tǒng)安全技術(shù)研究趨勢(shì)         
  1. 1. 3研究的目的和意義         
  1. 1. 4本書的創(chuàng)新之處                     
1. 2 國(guó)內(nèi)外研究現(xiàn)狀      
1. 2. 1信息安全經(jīng)濟(jì)學(xué)研究綜述         
1. 2. 2信息系統(tǒng)安全市場(chǎng)與環(huán)境文獻(xiàn)綜述         
1. 2. 3信息系統(tǒng)安全風(fēng)險(xiǎn)文獻(xiàn)綜述         
1. 2. 4信息系統(tǒng)安全投資文獻(xiàn)綜述         
1. 2. 5信息系統(tǒng)安全技術(shù)文獻(xiàn)綜述         
1. 2. 6研究評(píng)述                     
1. 3主要內(nèi)容                     
 2信息系統(tǒng)安全技術(shù)的理論及其運(yùn)用策略的制定       
2. 1信息系統(tǒng)安全技術(shù)        
2. 1. 1信息系統(tǒng)安全技術(shù)的概念        
2. 1. 2信息系統(tǒng)安全技術(shù)的原理及特點(diǎn)                     
2. 2信息系統(tǒng)安全技術(shù)組合         
2. 2. 1縱深防御系統(tǒng)         
2. 2. 2信息系統(tǒng)安全技術(shù)組合的原理及特點(diǎn)                     
2. 3信息系統(tǒng)安全策略及其管理過(guò)程         
2. 3. 1信息系統(tǒng)安全策略的概念         
2. 3. 2信息系統(tǒng)安全管理過(guò)程                     
2. 4本章小結(jié)                     
3兩種信息安全技術(shù)組合的*配置策略分析         
3. 1問(wèn)題的提出         
3. 2蜜罐和入侵檢測(cè)系統(tǒng)的*配置策略分析         
3. 2. 1模型描述         
3. 2. 2只配置入侵檢測(cè)系統(tǒng)的博弈分析         
3. 2. 3同時(shí)配置蜜罐和入侵檢測(cè)系統(tǒng)的博弈分析         
3. 2. 4算例分析                     
3. 3虛擬專用網(wǎng)和入侵檢測(cè)系統(tǒng)的*配置策略分析         
3. 3. 1模型描述         
3. 3. 2只配置入侵檢測(cè)系統(tǒng)的博弈分析         
3. 3. 3同時(shí)配置虛擬專用網(wǎng)和入侵檢測(cè)系統(tǒng)的博弈分析         
3. 3. 4算例分析                     
3. 4本章小結(jié)                     
4三種信息安全技術(shù)組合的*配置策略及交互分析         
4. 1問(wèn)題的提出         
4. 2防火墻、入侵檢測(cè)和漏洞掃描技術(shù)組合的模型與基本假設(shè)         
4. 2. 1防火墻、入侵檢測(cè)和漏洞掃描技術(shù)組合的模型         
4. 2. 2防火墻、入侵檢測(cè)和漏洞掃描技術(shù)組合的基本假設(shè)
4. 3防火墻、入侵檢測(cè)和漏洞掃描技術(shù)組合的*配置策略分析 
4. 3. 1企業(yè)只配置IDS和漏洞掃描技術(shù)        
 4. 3. 2企業(yè)同時(shí)配置防火墻、IDS和漏洞掃描技術(shù)                     
 4. 4防火墻、入侵檢測(cè)和漏洞掃描技術(shù)交互的經(jīng)濟(jì)學(xué)分析         
 4. 4. 1信息安全金三角模型         
 4. 4. 2模型的參數(shù)與假設(shè)         
 4. 4. 3三種信息安全技術(shù)組合交互的經(jīng)濟(jì)學(xué)分析                    
 4. 5算例分析        
 4. 5. 1數(shù)值模擬         
 4. 5. 2案例分析                      
4. 6本章小結(jié)                     
 5基于風(fēng)險(xiǎn)偏好的防火墻和入侵檢測(cè)的*配置策略         
 5. 1問(wèn)題的提出         
 5. 2模型描述         
 5. 3模型分析        
 5. 3. 1同時(shí)配置防火墻和入侵檢測(cè)系統(tǒng)的博弈分析         
 5. 3. 2配置IDS后增加配置防火墻的策略分析         
 5. 3. 3配置防火墻后增加配置IDS的策略分析       
 5. 3. 4只配置一種信息系統(tǒng)安全技術(shù)的*策略                     
 5. 4算例分析        
 5. 5本章小結(jié)                     
 6基于演化博弈的防火墻和入侵檢測(cè)配置策略分析        
 6. 1問(wèn)題的提出        
 6. 2模型描述         
 6. 3模型分析          
6. 3.1只配置入侵檢測(cè)系統(tǒng)的演化博弈模型         
6.3.2只配置防火墻的演化博弈模型         
6.3.3配置防火墻和入侵檢測(cè)技術(shù)組合的演化博弈模型                     
6. 4本章小結(jié)                     
7結(jié)論         
7. 1研究結(jié)論         
7. 2研究展望                     
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)