您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息系统安全技术管理策略:信息安全经济学视角
字数: 215000
装帧: 平装
出版社: 西南财经大学出版社
作者: 赵柳榕
出版日期: 2020-03-01
商品条码: 9787550407046
版次: 1
开本: 16开
页数: 222
出版年份: 2020
定价:
¥88
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
近年来,信息系统管理 专业出现了一个新的研究领域———信息安全经济学, 主要研究信息安全的 投资—效益形式和条件、 黑客攻击行为对企业或社会经济产生影响的规 律、 信息安全技术的效果和效益等问题。 本书基于信息安全经济学视角, 综合应用博弈论、 决策理论和概率论等多种理论和方法, 对企业信息系统 安全技术运用策略和管理的相关问题进行了研究。
内容简介
当前,许多组织日常运行和管理越来越依赖于信息系统,其安全策略备受企业和学术界关注。然而,信息系统受到的安全威胁越来越大、黑客的攻击水平越来越高。企业在决策时不仅需要系统的安全性问题,更需要考虑经济性问题,传统上仅考虑信息安全技术的研发与配置已无法满足企业的现实需求。本书从信息安全经济学视角对信息系统安全技术组合配置和交互策略进行比较深入的分析和研究,并提出了本书的创新点,指出可以进一步研究的方向。
作者简介
东南大学博士,南京大学博士后,马里兰大学访问学者,现任教于南京工业大学经济与管理学院,研究方向主要为信息安全经济学,在ECECSR(SSCI/SCI)、管理工程学报、系统工程学报、系统管理学报等期刊发表论文10余篇。
目录
1绪论
1.1信息系统安全技术研究背景和意义
1.1.1信息系统安全技术研究背景
1.1.2信息系统安全技术研究趋势
1.1.3研究的目的和意义
1.1.4本书的创新之处
1.2国内外研究现状
1.2.1信息安全经济学研究综述
1.2.2信息系统安全市场与环境文献综述
1.2.3信息系统安全风险文献综述
1.2.4信息系统安全投资文献综述
1.2.5信息系统安全技术文献综述
1.2.6研究评述
1.3主要内容
2信息系统安全技术的理论及其运用策略的制定
2.1信息系统安全技术
2.1.1信息系统安全技术的概念
2.1.2信息系统安全技术的原理及特点
2.2信息系统安全技术组合
2.2.1纵深防御系统
2.2.2信息系统安全技术组合的原理及特点
2.3信息系统安全策略及其管理过程
2.3.1信息系统安全策略的概念
2.3.2信息系统安全管理过程
2.4本章小结
3两种信息安全技术组合的很优配置策略分析
3.1问题的提出
3.2蜜罐和入侵检测系统的很优配置策略分析
3.2.1模型描述
3.2.2只配置入侵检测系统的博弈分析
3.2.3同时配置蜜罐和入侵检测系统的博弈分析
3.2.4算例分析
3.3虚拟专用网和入侵检测系统的很优配置策略分析
3.3.1模型描述
3.3.2只配置入侵检测系统的博弈分析
3.3.3同时配置虚拟专用网和入侵检测系统的博弈分析
3.3.4算例分析
3.4本章小结
4三种信息安全技术组合的很优配置策略及交互分析
4.1问题的提出
4.2防火墙、入侵检测和漏洞扫描技术组合的模型与基本假设
4.2.1防火墙、入侵检测和漏洞扫描技术组合的模型
4.2.2防火墙、入侵检测和漏洞扫描技术组合的基本假设
4.3防火墙、入侵检测和漏洞扫描技术组合的很优配置策略分析
4.3.1企业只配置IDS和漏洞扫描技术
4.3.2企业同时配置防火墙、IDS和漏洞扫描技术
4.4防火墙、入侵检测和漏洞扫描技术交互的经济学分析
4.4.1信息安全金三角模型
4.4.2模型的参数与假设
4.4.3三种信息安全技术组合交互的经济学分析
4.5算例分析
4.5.1数值模拟
4.5.2案例分析
4.6本章小结
5基于风险偏好的防火墙和入侵检测的很优配置策略
5.1问题的提出
5.2模型描述
5.3模型分析
5.3.1同时配置防火墙和入侵检测系统的博弈分析
5.3.2配置IDS后增加配置防火墙的策略分析
5.3.3配置防火墙后增加配置IDS的策略分析
5.3.4只配置一种信息系统安全技术的很优策略
5.4算例分析
5.5本章小结
6基于演化博弈的防火墙和入侵检测配置策略分析
6.1问题的提出
6.2模型描述
6.3模型分析
6.3.1只配置入侵检测系统的演化博弈模型
6.3.2只配置防火墙的演化博弈模型
6.3.3配置防火墙和入侵检测技术组合的演化博弈模型
6.4本章小结
7结论
7.1研究结论
7.2研究展望
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网