注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書經(jīng)濟(jì)管理管理會計、審計、稅務(wù)信息系統(tǒng)安全技術(shù)管理策略:信息安全經(jīng)濟(jì)學(xué)視角

信息系統(tǒng)安全技術(shù)管理策略:信息安全經(jīng)濟(jì)學(xué)視角

信息系統(tǒng)安全技術(shù)管理策略:信息安全經(jīng)濟(jì)學(xué)視角

定 價:¥88.00

作 者: 趙柳榕 著
出版社: 西南財經(jīng)大學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787550407046 出版時間: 2020-03-01 包裝: 平裝
開本: 異性16開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  當(dāng)前,許多組織日常運(yùn)行和管理越來越依賴于信息系統(tǒng),其安全策略備受企業(yè)和學(xué)術(shù)界關(guān)注。然而,信息系統(tǒng)受到的安全威脅越來越大、黑客的攻擊水平越來越高。企業(yè)在決策時不僅需要系統(tǒng)的安全性問題,更需要考慮經(jīng)濟(jì)性問題,傳統(tǒng)上僅考慮信息安全技術(shù)的研發(fā)與配置已無法滿足企業(yè)的現(xiàn)實(shí)需求。本書從信息安全經(jīng)濟(jì)學(xué)視角對信息系統(tǒng)安全技術(shù)組合配置和交互策略進(jìn)行比較深入的分析和研究,并提出了本書的創(chuàng)新點(diǎn),指出可以進(jìn)一步研究的方向。

作者簡介

  東南大學(xué)博士,南京大學(xué)博士后,馬里蘭大學(xué)訪問學(xué)者,現(xiàn)任教于南京工業(yè)大學(xué)經(jīng)濟(jì)與管理學(xué)院,研究方向主要為信息安全經(jīng)濟(jì)學(xué),在ECECSR(SSCI/SCI)、管理工程學(xué)報、系統(tǒng)工程學(xué)報、系統(tǒng)管理學(xué)報等期刊發(fā)表論文10余篇。

圖書目錄

1緒論
1. 1  信息系統(tǒng)安全技術(shù)研究背景和意義
  1. 1. 1信息系統(tǒng)安全技術(shù)研究背景         
  1. 1. 2信息系統(tǒng)安全技術(shù)研究趨勢         
  1. 1. 3研究的目的和意義         
  1. 1. 4本書的創(chuàng)新之處                     
1. 2 國內(nèi)外研究現(xiàn)狀      
1. 2. 1信息安全經(jīng)濟(jì)學(xué)研究綜述         
1. 2. 2信息系統(tǒng)安全市場與環(huán)境文獻(xiàn)綜述         
1. 2. 3信息系統(tǒng)安全風(fēng)險文獻(xiàn)綜述         
1. 2. 4信息系統(tǒng)安全投資文獻(xiàn)綜述         
1. 2. 5信息系統(tǒng)安全技術(shù)文獻(xiàn)綜述         
1. 2. 6研究評述                     
1. 3主要內(nèi)容                     
 2信息系統(tǒng)安全技術(shù)的理論及其運(yùn)用策略的制定       
2. 1信息系統(tǒng)安全技術(shù)        
2. 1. 1信息系統(tǒng)安全技術(shù)的概念        
2. 1. 2信息系統(tǒng)安全技術(shù)的原理及特點(diǎn)                     
2. 2信息系統(tǒng)安全技術(shù)組合         
2. 2. 1縱深防御系統(tǒng)         
2. 2. 2信息系統(tǒng)安全技術(shù)組合的原理及特點(diǎn)                     
2. 3信息系統(tǒng)安全策略及其管理過程         
2. 3. 1信息系統(tǒng)安全策略的概念         
2. 3. 2信息系統(tǒng)安全管理過程                     
2. 4本章小結(jié)                     
3兩種信息安全技術(shù)組合的*配置策略分析         
3. 1問題的提出         
3. 2蜜罐和入侵檢測系統(tǒng)的*配置策略分析         
3. 2. 1模型描述         
3. 2. 2只配置入侵檢測系統(tǒng)的博弈分析         
3. 2. 3同時配置蜜罐和入侵檢測系統(tǒng)的博弈分析         
3. 2. 4算例分析                     
3. 3虛擬專用網(wǎng)和入侵檢測系統(tǒng)的*配置策略分析         
3. 3. 1模型描述         
3. 3. 2只配置入侵檢測系統(tǒng)的博弈分析         
3. 3. 3同時配置虛擬專用網(wǎng)和入侵檢測系統(tǒng)的博弈分析         
3. 3. 4算例分析                     
3. 4本章小結(jié)                     
4三種信息安全技術(shù)組合的*配置策略及交互分析         
4. 1問題的提出         
4. 2防火墻、入侵檢測和漏洞掃描技術(shù)組合的模型與基本假設(shè)         
4. 2. 1防火墻、入侵檢測和漏洞掃描技術(shù)組合的模型         
4. 2. 2防火墻、入侵檢測和漏洞掃描技術(shù)組合的基本假設(shè)
4. 3防火墻、入侵檢測和漏洞掃描技術(shù)組合的*配置策略分析 
4. 3. 1企業(yè)只配置IDS和漏洞掃描技術(shù)        
 4. 3. 2企業(yè)同時配置防火墻、IDS和漏洞掃描技術(shù)                     
 4. 4防火墻、入侵檢測和漏洞掃描技術(shù)交互的經(jīng)濟(jì)學(xué)分析         
 4. 4. 1信息安全金三角模型         
 4. 4. 2模型的參數(shù)與假設(shè)         
 4. 4. 3三種信息安全技術(shù)組合交互的經(jīng)濟(jì)學(xué)分析                    
 4. 5算例分析        
 4. 5. 1數(shù)值模擬         
 4. 5. 2案例分析                      
4. 6本章小結(jié)                     
 5基于風(fēng)險偏好的防火墻和入侵檢測的*配置策略         
 5. 1問題的提出         
 5. 2模型描述         
 5. 3模型分析        
 5. 3. 1同時配置防火墻和入侵檢測系統(tǒng)的博弈分析         
 5. 3. 2配置IDS后增加配置防火墻的策略分析         
 5. 3. 3配置防火墻后增加配置IDS的策略分析       
 5. 3. 4只配置一種信息系統(tǒng)安全技術(shù)的*策略                     
 5. 4算例分析        
 5. 5本章小結(jié)                     
 6基于演化博弈的防火墻和入侵檢測配置策略分析        
 6. 1問題的提出        
 6. 2模型描述         
 6. 3模型分析          
6. 3.1只配置入侵檢測系統(tǒng)的演化博弈模型         
6.3.2只配置防火墻的演化博弈模型         
6.3.3配置防火墻和入侵檢測技術(shù)組合的演化博弈模型                     
6. 4本章小結(jié)                     
7結(jié)論         
7. 1研究結(jié)論         
7. 2研究展望                     
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號