书籍详情
企业信息系统安全技术配置和投资策略
作者:梅姝娥等 著
出版社:科学出版社
出版时间:2021-06-01
ISBN:9787030690302
定价:¥188.00
购买这本书可以去
内容简介
《企业信息系统安全技术配置和投资策略》基于信息系统及其安全管理相关理论,从管理视角系统研究企业信息系统安全技术配置和投资策略。首先界定信息、信息系统和信息系统安全等相关概念,构建信息系统安全体系,明确信息系统安全技术配置和投资策略等的内涵。其次,一方面结合企业常用的信息系统安全技术,研究相关技术参数及多种技术组合优化配置策略;另一方面考虑企业内外部诸多影响因素,如黑客攻击、企业信息资产与信息系统安全需求等,研究信息系统安全投资策略。
作者简介
暂缺《企业信息系统安全技术配置和投资策略》作者简介
目录
目录
第一部分基础理论和基本概念
第1章企业信息系统和信息系统安全3
1.1企业信息系统3
1.2信息和信息资产7
1.3企业信息系统安全及其发展11
1.4企业信息系统脆弱性和安全威胁15
第2章企业信息系统安全体系和管理策略22
2.1企业信息系统安全需求22
2.2企业信息系统安全体系结构和组成25
2.3企业信息系统安全管理和安全信息系统建立29
第3章企业信息系统安全技术配置和投资问题39
3.1信息系统安全技术39
3.2企业信息系统安全技术组合50
3.3企业信息系统安全管理策略制定的影响要素55
第二部分企业信息系统安全技术配置策略
第4章IDS和IPS的选择及其配置策略71
4.1问题提出和模型假设71
4.2模型构建和分析75
4.3IPS替代价值和配置策略83
4.4主要结论和管理启示93
第5章诱骗与IDS技术组合配置策略96
5.1IDS和蜜罐组合运用策略96
5.2拟态式蜜罐配置策略108
5.3主要结论和管理启示120
第6章考虑合法用户权限和奖惩机制的IDS配置策略123
6.1考虑合法用户权限的IDS配置策略123
6.2考虑合法用户奖惩机制的IDS配置策略136
6.3主要结论和管理启示149
第7章考虑风险偏好的IDS和拟态式蜜罐配置策略152
7.1考虑企业和非法用户双方风险偏好的IDS配置策略152
7.2考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略159
7.3主要结论和管理启示165
第三部分企业信息系统安全投资策略
第8章考虑信息资产特点的企业信息系统安全投资策略169
8.1信息资产独立情境下的企业信息系统安全投资策略169
8.2信息资产互补情境下的企业信息系统安全投资策略181
8.3主要结论和管理启示192
第9章考虑黑客特性的企业信息系统安全投资策略195
9.1黑客知识扩散情境下的企业信息系统安全投资策略195
9.2黑客不同攻击方式下的企业信息系统安全投资策略208
9.3主要结论和管理启示213
第10章考虑竞争方式和安全需求的企业信息系统安全投资策略215
10.1同类产品价格竞争和产量竞争下的企业信息系统安全投资策略215
10.2多寡头差异性产品市场企业信息系统安全投资策略225
10.3安全等级约束下的企业信息系统安全投资策略230
10.4主要结论和管理启示233
参考文献236
附录A第4章相关结论证明243
附录B第5章相关结论证明246
附录C第6章相关结论证明248
附录D第8章8.1节相关结论证明250
D.1当企业自行决定安全投资水平和信息分享水平时的均衡250
D.2当安全服务协调者仅控制企业安全投资水平时的均衡252
D.3当安全服务协调者仅控制企业信息分享水平时的均衡253
D.4当安全服务协调者同时控制企业安全投资水平和信息共享水平时的均衡254
附录E第8章8.2节相关结论证明257
E.1当企业自行决定安全投资水平和信息分享水平时的均衡257
E.2安全服务协调者干预下的均衡259
附录F第9章9.1节相关结论证明261
F.1一个引理261
F.2结论9.1的证明262
F.3结论9.2的证明263
F.4结论9.3的证明264
F.5结论9.4的证明265
F.6结论9.5的证明265
附录G第9章9.2节相关结论证明268
G.1两个引理268
G.2结论9.6的证明269
G.3结论9.7的证明270
G.4结论9.8的证明270
附录H第10章10.1节和10.2节相关结论证明272
H.1Bertrand竞争下的均衡272
H.2Cournot竞争下的均衡273
H.3两种竞争方式下的期望消费者收益275
附录I第10章10.3节相关结论证明278
I.1结论10.8的证明278
I.2结论10.9的证明279
I.3结论10.10的证明280
I.4结论10.11的证明281
第一部分基础理论和基本概念
第1章企业信息系统和信息系统安全3
1.1企业信息系统3
1.2信息和信息资产7
1.3企业信息系统安全及其发展11
1.4企业信息系统脆弱性和安全威胁15
第2章企业信息系统安全体系和管理策略22
2.1企业信息系统安全需求22
2.2企业信息系统安全体系结构和组成25
2.3企业信息系统安全管理和安全信息系统建立29
第3章企业信息系统安全技术配置和投资问题39
3.1信息系统安全技术39
3.2企业信息系统安全技术组合50
3.3企业信息系统安全管理策略制定的影响要素55
第二部分企业信息系统安全技术配置策略
第4章IDS和IPS的选择及其配置策略71
4.1问题提出和模型假设71
4.2模型构建和分析75
4.3IPS替代价值和配置策略83
4.4主要结论和管理启示93
第5章诱骗与IDS技术组合配置策略96
5.1IDS和蜜罐组合运用策略96
5.2拟态式蜜罐配置策略108
5.3主要结论和管理启示120
第6章考虑合法用户权限和奖惩机制的IDS配置策略123
6.1考虑合法用户权限的IDS配置策略123
6.2考虑合法用户奖惩机制的IDS配置策略136
6.3主要结论和管理启示149
第7章考虑风险偏好的IDS和拟态式蜜罐配置策略152
7.1考虑企业和非法用户双方风险偏好的IDS配置策略152
7.2考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略159
7.3主要结论和管理启示165
第三部分企业信息系统安全投资策略
第8章考虑信息资产特点的企业信息系统安全投资策略169
8.1信息资产独立情境下的企业信息系统安全投资策略169
8.2信息资产互补情境下的企业信息系统安全投资策略181
8.3主要结论和管理启示192
第9章考虑黑客特性的企业信息系统安全投资策略195
9.1黑客知识扩散情境下的企业信息系统安全投资策略195
9.2黑客不同攻击方式下的企业信息系统安全投资策略208
9.3主要结论和管理启示213
第10章考虑竞争方式和安全需求的企业信息系统安全投资策略215
10.1同类产品价格竞争和产量竞争下的企业信息系统安全投资策略215
10.2多寡头差异性产品市场企业信息系统安全投资策略225
10.3安全等级约束下的企业信息系统安全投资策略230
10.4主要结论和管理启示233
参考文献236
附录A第4章相关结论证明243
附录B第5章相关结论证明246
附录C第6章相关结论证明248
附录D第8章8.1节相关结论证明250
D.1当企业自行决定安全投资水平和信息分享水平时的均衡250
D.2当安全服务协调者仅控制企业安全投资水平时的均衡252
D.3当安全服务协调者仅控制企业信息分享水平时的均衡253
D.4当安全服务协调者同时控制企业安全投资水平和信息共享水平时的均衡254
附录E第8章8.2节相关结论证明257
E.1当企业自行决定安全投资水平和信息分享水平时的均衡257
E.2安全服务协调者干预下的均衡259
附录F第9章9.1节相关结论证明261
F.1一个引理261
F.2结论9.1的证明262
F.3结论9.2的证明263
F.4结论9.3的证明264
F.5结论9.4的证明265
F.6结论9.5的证明265
附录G第9章9.2节相关结论证明268
G.1两个引理268
G.2结论9.6的证明269
G.3结论9.7的证明270
G.4结论9.8的证明270
附录H第10章10.1节和10.2节相关结论证明272
H.1Bertrand竞争下的均衡272
H.2Cournot竞争下的均衡273
H.3两种竞争方式下的期望消费者收益275
附录I第10章10.3节相关结论证明278
I.1结论10.8的证明278
I.2结论10.9的证明279
I.3结论10.10的证明280
I.4结论10.11的证明281
猜您喜欢