企业信息系统安全技术配置和投资策略
全新正版 极速发货
¥
124.13
6.6折
¥
188
全新
库存4件
作者梅姝娥 等
出版社科学出版社
ISBN9787030690302
出版时间2021-06
装帧平装
开本16开
定价188元
货号1202402523
上书时间2024-05-26
商品详情
- 品相描述:全新
- 商品描述
-
目录
部分 基础理论和基本概念
章 企业信息系统和信息系统安全
1.1 企业信息系统
1.2 信息和信息资产
1.3 企业信息系统安全及其发展
1.4 企业信息系统脆弱性和安全威胁
第2章 企业信息系统安全体系和管理策略
2.1 企业信息系统安全需求
2.2 企业信息系统安全体系结构和组成
2.3 企业信息系统安全管理和安全信息系统建立
第3章 企业信息系统安全技术配置和投资问题
3.1 信息系统安全技术
3.2 企业信息系统安全技术组合
3.3 企业信息系统安全管理策略制定的影响要素
第二部分 企业信息系统安全技术配置策略
第4章 IDS和IPS的选择及其配置策略
4.1 问题提出和模型假设
4.2 模型构建和分析
4.3 IPS替代价值和配置策略
4.4 主要结论和管理启示
第5章 诱骗与IDS技术组合配置策略
5.1 IDS和蜜罐组合运用策略
5.2 拟态式蜜罐配置策略
5.3 主要结论和管理启示
第6章 考虑合法用户权限和奖惩机制的IDS配置策略
6.1 考虑合法用户权限的IDs配置策略
6.2 考虑合法用户奖惩机制的IDS配置策略
6.3 主要结论和管理启示
第7章 考虑风险偏好的IDS和拟态式蜜罐配置策略
7.1 考虑企业和非法用户双方风险偏好的IDS配置策略
7.2 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略
7.3 主要结论和管理启示
第三部分 企业信息系统安全投资策略
第8章 考虑信息资产特点的企业信息系统安全投资策略
8.1 信息资产独立情境下的企业信息系统安全投资策略
8.2 信息资产互补情境下的企业信息系统安全投资策略
8.3 主要结论和管理启示
第9章 考虑黑客特性的企业信息系统安全投资策略
9.1 黑客知识扩散情境下的企业信息系统安全投资策略
9.2 黑客不同攻击方式下的企业信息系统安全投资策略
9.3 主要结论和管理启示
0章 考虑竞争方式和安全需求的企业信息系统安全投资策略
10.1 同类产品价格竞争和产量竞争下的企业信息系统安全投资策略
10.2 多寡头差异性产品市场企业信息系统安全投资策略
10.3 企业安全等级约束下的信息系统安全投资策略
10.4 主要结论和管理启示
参考文献
附录A 第4章 相关结论证明
附录B 第5章 相关结论证明
附录C 第6章 相关结论证明
附录D 第8章 8.1节相关结论证明
D.1 当企业自行决定安全投资水平和信息分享水平时的均衡
D.2 当安全服务协调者仅控制企业安全投资水平时的均衡
D.3 当安全服务协调者仅控制企业信息分享水平时的均衡
D.4 当安全服务协调者同时控制企业安全投资水平和信息共享水平时的均衡
附录E 第8章 8.2节相关结论证明
E.1 当企业自行决定安全投资水平和信息分享水平时的均衡
E.2 安全服务协调者干预下的均衡
附录F 第9章 9.1节相关结论证明
F.1 一个引理
F.2 结论9.1 的证明
F.3 结论9.2 的证明
F.4 结论9.3 的证明
F.5 结论9.4 的证明
F.6 结论9.5 的证明
附录G 第9章 9.2节相关结论证明
G.1 两个引理
G.2 结论9.6 的证明
G.3 结论9.7 的证明
G.4 结论9.8 的证明
附录H 0章 10.1节和10.2节相关结论证明
H.1 Bertrand竞争下的均衡
H.2 coumot竞争下的均衡
H.3 两种竞争方式下的期望消费者收益
附录I 0章 10.3节相关结论证明
I.1 结论10.8 的证明
I.2 结论10.9 的证明
I.3 结论10.10 的证明
I.4 结论10.11 的证明
内容摘要
本书基于信息系统及其安全管理相关理论,从管理视角系统研究企业信息系统安全技术配置和投资策略。首先界定信息、信息系统和信息系统安全等相关概念,构建信息系统安全体系,明确信息系统安全技术配置和投资策略等的内涵。其次,一方面结合企业常用的信息系统安全技术,研究相关技术参数及多种技术组合优化配置策略;另一方面考虑企业内外部诸多影响因素,如黑客攻击、企业信息资产与信息系统安全需求等,研究信息系统安全投资策略。本书可供信息管理与信息系统、网络空间安全等专业高年级本科生和研究生及研究人员阅读,也可供企业、科研机构和政府部门相关人员参考。
— 没有更多了 —
以下为对购买帮助不大的评价