您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全风险管理方法及应用
出版社: 知识产权出版社
作者: 吕俊杰
出版年份: 2010
出版日期: 2010-12-01
商品条码: 9787513000840
定价:
¥24
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《信息安全风险管理方法及应用》是由知识产权出版社出版的。
内容简介
《信息安全风险管理方法及应用》从信息安全风险管理体系建立的流程出发,研究了各阶段的工作内容及方法并引入博弈论进行分析以对信息安全的管理提供决策依据,从而对企业的信息安全风睦管理实践提供指导。
作者简介
吕俊杰,2007年6月毕业于北京航空航天大学管理科学与工程专业,师从于风险管理领域有名专家邱菀华教授,获博士学位。2007年7到北京工商大学商学院任教,主要研究方向为信息安全、风险评估、风险管理、决策理论等。
作为课题负责人,承担并完成了国家信息安全战略研究与标准制定工作专项项目“信息安全风险自评估理论研究”;作为主要研究者,参加了4项国家自然科学基金项目,1项国家软科学研究计划项目以及多项省部级项目的研究工作;作为编写者,参与了国家信息中心2项信息安全相关国家标准草案的编写工作;作为项目负责人,承担了多项企业信息安全风险评估和风险管理项目。
截至2007年4月,已在靠前学术会议以及靠前一级学术期刊上发表并被录用学术论文20余篇,相关论文已被EI、ISTP检索20余篇次。
目录
第一章绪论
第一节选题背景
第二节信息安全风险管理的发展历史
第三节信息安全风险管理标准概述
一、BS7799/IS027001&IS027002
二、CC/ISO-IEC15408
三、ISO/IEC13335
四、OCTAVE
五、SSE-CMM
第四节信息安全风险管理方法研究
一、风险管理理论发展历程
二、风险管理主要内容和方法
三、信息安全风险管理方法研究现状
第五节本书的工作概要
第二章基于流程优化的信息安全风险识别方法
第一节信息安全风险与风险管理
一、信息安全的含义
二、信息安全风险与风险管理的内涵
第二节信息安全风险识别
一、资产识别
二、威胁识别
三、脆弱性识别
四、资产/威胁/脆弱性映射
五、已有的安全控制措施识别
第三节基于流程优化的信息安全风险识别方法
一、信息流的特征以及信息流的优化方法
二、多因素设计结构矩阵方法
三、多因素结构矩阵的优化方法
第四节层次化的资产识别与评估方法
一、问题描述
二、作业一资产识别模型
三、层次化的关键资产评估模型
四、应用举例
第五节本章小结
第三章基于三角模糊数的信息安全风险评估方法
第一节风险评估方法介绍
第二节模糊集以及三角模糊数
一、模糊集的相关定义
二、三角模糊数及其相关性质
第三节基于三角模糊数的信息安全风险评估方法
一、语言评价条件下的信息安全风险评估矩阵
二、信息安全风险评估矩阵集结方法
三、基于三角模糊数的信息安全风险评估方法
四、算例
第四节本章小结
第四章信息安全风险控制及安全措施排序方法
第一节信息安全风险控制的内容
一、选择风险控制方式
二、选择风险控制措施
三、对控制措施的评价
第二节基于MP3DR2风险控制矩阵的信息安全措施排序模型
一、安全控制模型
二、基于MP2DR2安全控制模型的风险控制需求和措施分类
三、基于MP2DR2的风险控制的流程
四、基于MP2DR2风险控制矩阵的信息安全措施排序模型
五、算例
第三节本章小结
第五章信息安全风险管理的运行与有效性测量
第一节信息安全风险管理的实施
一、风险处理计划及实施
二、安全培训
第二节信息安全风险管理的监督和评审
一、风险识别阶段的监督和评审
二、风险分析阶段的监督和评审
三、风险决策阶段的监督和评审
第三节信息安全风险管理的维持和改进
第四节信息安全风险管理的有效性测量
一、风险管理体系的有效性测量
二、控制措施的有效性测量方法
三、信息安全风险管理体系的有效性测量方法
第五节本章小结
第六章信息安全风险管理机制设计
第一节信息安全风险控制中的机制设计理论
第二节基于机制设计理论的DDOS攻击防御模型
一、DDOS攻击的定义
二、数学描述
三、基于博弈论的防御机制设计
四、防御机制的分析
五、用户目的不同时的防御机制设计
第三节本章小结
第七章多主体信息安全风险管理策略模型
第一节同质企业信息安全风险管理策略模型
一、同质企业信息安全风险模型
二、同质企业信息安全投资均衡
三、不同侵入方式下企业策略的比较
第二节异质企业信息安全风险管理策略模型
一、异质企业信息安全风险模型
二、异质企业信息安全投资均衡
三、风险内生条件下异质企业信息安全投资均衡
第三节本章小结
第八章基于安全控制模型的信息安全风险评估及风险控制
第一节公司基本情况
一、公司介绍
二、公司行政组织结构
三、资产、弱点、威胁摘要
第二节企业信息安全风险的定量化评估
第三节企业信息安全风险控制措施评价
第四节本章小结
参考文献
附录
后记
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网