书籍详情
信息系统安全技术管理策略:信息安全经济学视角
作者:赵柳榕 著
出版社:西南财经大学出版社
出版时间:2020-03-01
ISBN:9787550407046
定价:¥88.00
购买这本书可以去
内容简介
当前,许多组织日常运行和管理越来越依赖于信息系统,其安全策略备受企业和学术界关注。然而,信息系统受到的安全威胁越来越大、黑客的攻击水平越来越高。企业在决策时不仅需要系统的安全性问题,更需要考虑经济性问题,传统上仅考虑信息安全技术的研发与配置已无法满足企业的现实需求。本书从信息安全经济学视角对信息系统安全技术组合配置和交互策略进行比较深入的分析和研究,并提出了本书的创新点,指出可以进一步研究的方向。
作者简介
东南大学博士,南京大学博士后,马里兰大学访问学者,现任教于南京工业大学经济与管理学院,研究方向主要为信息安全经济学,在ECECSR(SSCI/SCI)、管理工程学报、系统工程学报、系统管理学报等期刊发表论文10余篇。
目录
1绪论
1. 1 信息系统安全技术研究背景和意义
1. 1. 1信息系统安全技术研究背景
1. 1. 2信息系统安全技术研究趋势
1. 1. 3研究的目的和意义
1. 1. 4本书的创新之处
1. 2 国内外研究现状
1. 2. 1信息安全经济学研究综述
1. 2. 2信息系统安全市场与环境文献综述
1. 2. 3信息系统安全风险文献综述
1. 2. 4信息系统安全投资文献综述
1. 2. 5信息系统安全技术文献综述
1. 2. 6研究评述
1. 3主要内容
2信息系统安全技术的理论及其运用策略的制定
2. 1信息系统安全技术
2. 1. 1信息系统安全技术的概念
2. 1. 2信息系统安全技术的原理及特点
2. 2信息系统安全技术组合
2. 2. 1纵深防御系统
2. 2. 2信息系统安全技术组合的原理及特点
2. 3信息系统安全策略及其管理过程
2. 3. 1信息系统安全策略的概念
2. 3. 2信息系统安全管理过程
2. 4本章小结
3两种信息安全技术组合的*配置策略分析
3. 1问题的提出
3. 2蜜罐和入侵检测系统的*配置策略分析
3. 2. 1模型描述
3. 2. 2只配置入侵检测系统的博弈分析
3. 2. 3同时配置蜜罐和入侵检测系统的博弈分析
3. 2. 4算例分析
3. 3虚拟专用网和入侵检测系统的*配置策略分析
3. 3. 1模型描述
3. 3. 2只配置入侵检测系统的博弈分析
3. 3. 3同时配置虚拟专用网和入侵检测系统的博弈分析
3. 3. 4算例分析
3. 4本章小结
4三种信息安全技术组合的*配置策略及交互分析
4. 1问题的提出
4. 2防火墙、入侵检测和漏洞扫描技术组合的模型与基本假设
4. 2. 1防火墙、入侵检测和漏洞扫描技术组合的模型
4. 2. 2防火墙、入侵检测和漏洞扫描技术组合的基本假设
4. 3防火墙、入侵检测和漏洞扫描技术组合的*配置策略分析
4. 3. 1企业只配置IDS和漏洞扫描技术
4. 3. 2企业同时配置防火墙、IDS和漏洞扫描技术
4. 4防火墙、入侵检测和漏洞扫描技术交互的经济学分析
4. 4. 1信息安全金三角模型
4. 4. 2模型的参数与假设
4. 4. 3三种信息安全技术组合交互的经济学分析
4. 5算例分析
4. 5. 1数值模拟
4. 5. 2案例分析
4. 6本章小结
5基于风险偏好的防火墙和入侵检测的*配置策略
5. 1问题的提出
5. 2模型描述
5. 3模型分析
5. 3. 1同时配置防火墙和入侵检测系统的博弈分析
5. 3. 2配置IDS后增加配置防火墙的策略分析
5. 3. 3配置防火墙后增加配置IDS的策略分析
5. 3. 4只配置一种信息系统安全技术的*策略
5. 4算例分析
5. 5本章小结
6基于演化博弈的防火墙和入侵检测配置策略分析
6. 1问题的提出
6. 2模型描述
6. 3模型分析
6. 3.1只配置入侵检测系统的演化博弈模型
6.3.2只配置防火墙的演化博弈模型
6.3.3配置防火墙和入侵检测技术组合的演化博弈模型
6. 4本章小结
7结论
7. 1研究结论
7. 2研究展望
参考文献
1. 1 信息系统安全技术研究背景和意义
1. 1. 1信息系统安全技术研究背景
1. 1. 2信息系统安全技术研究趋势
1. 1. 3研究的目的和意义
1. 1. 4本书的创新之处
1. 2 国内外研究现状
1. 2. 1信息安全经济学研究综述
1. 2. 2信息系统安全市场与环境文献综述
1. 2. 3信息系统安全风险文献综述
1. 2. 4信息系统安全投资文献综述
1. 2. 5信息系统安全技术文献综述
1. 2. 6研究评述
1. 3主要内容
2信息系统安全技术的理论及其运用策略的制定
2. 1信息系统安全技术
2. 1. 1信息系统安全技术的概念
2. 1. 2信息系统安全技术的原理及特点
2. 2信息系统安全技术组合
2. 2. 1纵深防御系统
2. 2. 2信息系统安全技术组合的原理及特点
2. 3信息系统安全策略及其管理过程
2. 3. 1信息系统安全策略的概念
2. 3. 2信息系统安全管理过程
2. 4本章小结
3两种信息安全技术组合的*配置策略分析
3. 1问题的提出
3. 2蜜罐和入侵检测系统的*配置策略分析
3. 2. 1模型描述
3. 2. 2只配置入侵检测系统的博弈分析
3. 2. 3同时配置蜜罐和入侵检测系统的博弈分析
3. 2. 4算例分析
3. 3虚拟专用网和入侵检测系统的*配置策略分析
3. 3. 1模型描述
3. 3. 2只配置入侵检测系统的博弈分析
3. 3. 3同时配置虚拟专用网和入侵检测系统的博弈分析
3. 3. 4算例分析
3. 4本章小结
4三种信息安全技术组合的*配置策略及交互分析
4. 1问题的提出
4. 2防火墙、入侵检测和漏洞扫描技术组合的模型与基本假设
4. 2. 1防火墙、入侵检测和漏洞扫描技术组合的模型
4. 2. 2防火墙、入侵检测和漏洞扫描技术组合的基本假设
4. 3防火墙、入侵检测和漏洞扫描技术组合的*配置策略分析
4. 3. 1企业只配置IDS和漏洞扫描技术
4. 3. 2企业同时配置防火墙、IDS和漏洞扫描技术
4. 4防火墙、入侵检测和漏洞扫描技术交互的经济学分析
4. 4. 1信息安全金三角模型
4. 4. 2模型的参数与假设
4. 4. 3三种信息安全技术组合交互的经济学分析
4. 5算例分析
4. 5. 1数值模拟
4. 5. 2案例分析
4. 6本章小结
5基于风险偏好的防火墙和入侵检测的*配置策略
5. 1问题的提出
5. 2模型描述
5. 3模型分析
5. 3. 1同时配置防火墙和入侵检测系统的博弈分析
5. 3. 2配置IDS后增加配置防火墙的策略分析
5. 3. 3配置防火墙后增加配置IDS的策略分析
5. 3. 4只配置一种信息系统安全技术的*策略
5. 4算例分析
5. 5本章小结
6基于演化博弈的防火墙和入侵检测配置策略分析
6. 1问题的提出
6. 2模型描述
6. 3模型分析
6. 3.1只配置入侵检测系统的演化博弈模型
6.3.2只配置防火墙的演化博弈模型
6.3.3配置防火墙和入侵检测技术组合的演化博弈模型
6. 4本章小结
7结论
7. 1研究结论
7. 2研究展望
参考文献
猜您喜欢