书籍详情

信息系统安全风险评估与防御决策

信息系统安全风险评估与防御决策

作者:王晋东,张恒巍,王娜,徐开勇

出版社:国防工业出版社

出版时间:2017-01-01

ISBN:9787118111439

定价:¥89.00

购买这本书可以去
内容简介
  《信息系统安全风险评估与防御决策》以信息系统的安全风险评估与控制、安全防御策略选取与实施等为研究主线,采用系统论和控制论的基本思想,综合应用博弈理论,从攻防对抗的角度对信息系统安全进行分析建模,重点研究了基于信息攻防博弈的安全威胁评估、基于博弈模型和风险矩阵的漏洞危害评估、信息资产评估指标构建和优化、信息系统安全风险要素分布特征获取与分析、信息系统安全防御决策等内容,形成了信息系统安全风险评估和防御决策的理论和技术成果,对丰富和发展信息安全理论具有重要意义,对信息系统安全管理实践具有重要的指导作用。《信息系统安全风险评估与防御决策》可以作为网络空间安全、信息安全管理、网络对抗等方向的科研及工程技术人员的参考书,也可供相关专业高校师生使用。
作者简介
暂缺《信息系统安全风险评估与防御决策》作者简介
目录
第1章 绪论
1.1 引言
1.2 信息系统
1.3 信息系统安全风险
1.3.1 信息系统安全的基本属性
1.3.2 风险的概念和含义
1.3.3 信息系统安全风险
1.4 信息系统安全风险评估概述
1.4.1 信息系统安全风险评估的相关概念
1.4.2 信息系统安全风险评估的目的和意义
1.4.3 信息系统安全风险评估的原则
1.5 信息系统安全风险评估发展现状
1.5.1 信息系统安全风险评估规范和原理
1.5.2 威胁评估
1.5.3 脆弱性评估
1.5.4 资产评估
1.5.5 安全风险综合评估
1.6 安全风险评估的不足与面临的挑战
1.6.1 评估理论中存在的不足
1.6.2 评估实践中面临的挑战
1.7 信息系统安全防御决策
参考文献
第2章 信息系统安全风险评估理论与实践
2.1 风险评估原理
2.1.1 风险综合评估思想
2.1.2 风险评估基础理论
2.1.3 风险要素评估的主要内容
2.2 风险评估模式
2.2.1 技术评估和整体评估
2.2.2 定性评估和定量评估
2.2.3 静态评估和动态评估
2.2.4 基于知识的评估和基于模型的评估
2.3 风险评估实践分析
2.3.1 选择风险评估工具的基本原则
2.3.2 管理型风险评估工具
2.3.3 技术型风险评估工具
2.3.4 风险评估辅助工具
参考文献
第3章 信息攻防博弈建模
3.1 引言
3.2 博弈论的发展历程
3.3 博弈论基础
3.3.1 博弈论基本概念
3.3.2 博弈的结构
3.3.3 博弈均衡
3.4 信息安全与攻防博弈
3.4.1 信息安全与攻防博弈的关系
3.4.2 信息攻防博弈的特点
3.4.3 信息攻防博弈的模型结构
3.4.4 信息攻防博弈的研究进展及应用
3.5 攻防行为建模与策略提取
3.5.1 攻击树方法
3.5.2 攻击图方法
3.5.3 基于安全状态约简的攻防图方法
3.5.4 应用实例
参考文献
第4章 基于信息攻防博弈的安全威胁评估
4.1 引言
4.2 安全威胁评估分类
4.2.1 静态安全威胁评估
4.2.2 动态安全威胁评估
4.2.3 当前威胁评估技术的不足
4.3 基于不完全信息攻防博弈模型的静态威胁评估技术
4.3.1 信息攻防博弈问题描述
4.3.2 不完全信息静态攻防博弈模型
4.3.3 攻防策略收益量化与计算
4.3.4 静态贝叶斯均衡分析
4.3.5 静态安全威胁评估算法
4.3.6 评估实例
4.4 基于攻防信号博弈模型的动态威胁评估技术
4.4.1 攻防信号博弈模型
4.4.2 攻防策略收益量化与计算
4.4.3 精炼贝叶斯均衡求解
4.4.4 动态安全威胁评估算法
4.4.5 评估实例
参考文献
第5章 基于博弈模型和风险矩阵的漏洞危害评估
5.1 引言
5.2 信息系统脆弱性分析
5.3 漏洞危害评估技术分析
5.4 基于漏洞博弈模型的漏洞本体危害评估
5.4.1 漏洞攻防博弈模型
5.4.2 攻防策略收益量化与计算
5.4.3 均衡分析和漏洞本体危害计算
5.5 基于综合风险矩阵的漏洞关联危害评估
5.5.1 风险矩阵定义
5.5.2 风险矩阵算子
5.5.3 漏洞关联危害计算
5.6 漏洞综合危害及其评估
5.6.1 漏洞综合危害度量
5.6.2 漏洞综合危害评估算法
5.6.3 评估应用实例
参考文献
第6章 信息资产评估指标构建与动态优化
6.1 资产评估的内容
6.2 资产评估指标体系结构设计
6.2.1 资产评估指标体系构建原则
6.2.2 网状指标体系结构模型
6.2.3 树状指标体系结构模型
6.2.4 层次网指标体系结构模型
6.2.5 一种信息系统资产评估指标体系结构
6.3 基于多轮咨询反馈的评估指标构建方法
6.3.1 专家评价意见获取
6.3.2 指标构建过程
6.3.3 基于多维空间距离的评价数据偏离度计算
6.3.4 基于信息熵的指标重要度计算
6.3.5 指标权重分配
6.3.6 实例分析
6.4 基于灰关联分析的评估指标和权重优化技术
6.4.1 指标和权重优化技术简介
6.4.2 评估数据处理
6.4.3 条件指标重要度与影响度
6.4.4 指标与权重优化
6.4.5 数值实验与分析
参考文献
第7章 信息系统安全风险要素分布特征获取与分析
7.1 引言
7.2 信息系统的安全风险分布
7.3 典型智能聚类算法分析
7.4 安全风险分布特征获取问题分析
7.5 基于改进萤火虫算法的子空间软聚类方法MFARCM
7.5.1 经典萤火虫算法原理
7.5.2 目标函数的改进
7.5.3 萤火虫编码与算法的改进
7.5.4 MFARCM聚类算法的步骤
7.5.5 算法实验与对比分析
7.6 基于布谷鸟搜索的加权子空间软聚类算法CSFW-SC
7.6.1 布谷鸟搜索算法及改进
7.6.2 目标函数及学习规则
7.6.3 CSFW-SC算法流程
7.6.4 参数设置
7.6.5 性能分析
7.7 基于MFARCM算法的风险要素分布特征获取实例
7.7.1 风险要素数据聚类
7.7.2 基于聚类结果的分布特征获取与分析
7.7.3 风险要素分布特征获取应用实例
参考文献
第8章 信息系统安全防御决策
8.1 引言
8.2 决策与信息安全防御决策
8.3 信息安全防御模型与技术
8.3.1 安全防御模型
8.3.2 安全防御技术
8.4 信息安全主动防御
8.4.1 主动防御的概念
8.4.2 主动防御相关研究
8.4.3 基于信息攻防博弈模型的主动防御决策
8.5 信息安全防御决策数学描述
8.6 基于完全信息静态攻防博弈模型的防御决策
8.6.1 完全信息静态攻防博弈模型
8.6.2 收益量化与计算方法
8.6.3 最优防御策略选取方法
8.6.4 应用实例
8.7 基于静态贝叶斯攻防博弈模型的防御决策
8.7.1 静态贝叶斯攻防博弈模型
8.7.2 贝叶斯均衡分析和最优防御策略选取
8.7.3 应用实例
8.8 基于动态多阶段攻防信号博弈模型的防御决策
8.8.1 动态多阶段攻防信号博弈模型
8.8.2 攻防博弈均衡求解
8.8.3 多阶段最优防御策略选取
8.8.4 应用实例
参考文献
附录1 信息安全标准化组织
附录2 国外信息安全管理标准
附录3 我国信息安全管理标准
附录4 国外信息安全风险评估标准
附录5 我国信息安全风险评估标准GB/T 20984-2007
猜您喜欢

读书导航