信息系统安全风险评估与防御决策

信息系统安全风险评估与防御决策 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
王晋东,张恒巍,王娜,徐开勇 著

下载链接在页面底部
点击这里下载
    


想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-27

图书介绍


出版社: 国防工业出版社
ISBN:9787118111439
版次:1
商品编码:12056005
包装:平装
丛书名: 网络与信息安全前沿技术丛书
开本:16开
出版时间:2017-01-01
用纸:胶版纸
页数:284
字数:341000
正文语种:中文


类似图书 点击查看全场最低价

相关图书





图书描述

内容简介

  《信息系统安全风险评估与防御决策》以信息系统的安全风险评估与控制、安全防御策略选取与实施等为研究主线,采用系统论和控制论的基本思想,综合应用博弈理论,从攻防对抗的角度对信息系统安全进行分析建模,重点研究了基于信息攻防博弈的安全威胁评估、基于博弈模型和风险矩阵的漏洞危害评估、信息资产评估指标构建和优化、信息系统安全风险要素分布特征获取与分析、信息系统安全防御决策等内容,形成了信息系统安全风险评估和防御决策的理论和技术成果,对丰富和发展信息安全理论具有重要意义,对信息系统安全管理实践具有重要的指导作用。
  《信息系统安全风险评估与防御决策》可以作为网络空间安全、信息安全管理、网络对抗等方向的科研及工程技术人员的参考书,也可供相关专业高校师生使用。

目录

第1章 绪论
1.1 引言
1.2 信息系统
1.3 信息系统安全风险
1.3.1 信息系统安全的基本属性
1.3.2 风险的概念和含义
1.3.3 信息系统安全风险
1.4 信息系统安全风险评估概述
1.4.1 信息系统安全风险评估的相关概念
1.4.2 信息系统安全风险评估的目的和意义
1.4.3 信息系统安全风险评估的原则
1.5 信息系统安全风险评估发展现状
1.5.1 信息系统安全风险评估规范和原理
1.5.2 威胁评估
1.5.3 脆弱性评估
1.5.4 资产评估
1.5.5 安全风险综合评估
1.6 安全风险评估的不足与面临的挑战
1.6.1 评估理论中存在的不足
1.6.2 评估实践中面临的挑战
1.7 信息系统安全防御决策
参考文献

第2章 信息系统安全风险评估理论与实践
2.1 风险评估原理
2.1.1 风险综合评估思想
2.1.2 风险评估基础理论
2.1.3 风险要素评估的主要内容
2.2 风险评估模式
2.2.1 技术评估和整体评估
2.2.2 定性评估和定量评估
2.2.3 静态评估和动态评估
2.2.4 基于知识的评估和基于模型的评估
2.3 风险评估实践分析
2.3.1 选择风险评估工具的基本原则
2.3.2 管理型风险评估工具
2.3.3 技术型风险评估工具
2.3.4 风险评估辅助工具
参考文献

第3章 信息攻防博弈建模
3.1 引言
3.2 博弈论的发展历程
3.3 博弈论基础
3.3.1 博弈论基本概念
3.3.2 博弈的结构
3.3.3 博弈均衡
3.4 信息安全与攻防博弈
3.4.1 信息安全与攻防博弈的关系
3.4.2 信息攻防博弈的特点
3.4.3 信息攻防博弈的模型结构
3.4.4 信息攻防博弈的研究进展及应用
3.5 攻防行为建模与策略提取
3.5.1 攻击树方法
3.5.2 攻击图方法
3.5.3 基于安全状态约简的攻防图方法
3.5.4 应用实例
参考文献

第4章 基于信息攻防博弈的安全威胁评估
4.1 引言
4.2 安全威胁评估分类
4.2.1 静态安全威胁评估
4.2.2 动态安全威胁评估
4.2.3 当前威胁评估技术的不足
4.3 基于不完全信息攻防博弈模型的静态威胁评估技术
4.3.1 信息攻防博弈问题描述
4.3.2 不完全信息静态攻防博弈模型
4.3.3 攻防策略收益量化与计算
4.3.4 静态贝叶斯均衡分析
4.3.5 静态安全威胁评估算法
4.3.6 评估实例
4.4 基于攻防信号博弈模型的动态威胁评估技术
4.4.1 攻防信号博弈模型
4.4.2 攻防策略收益量化与计算
4.4.3 精炼贝叶斯均衡求解
4.4.4 动态安全威胁评估算法
4.4.5 评估实例
参考文献

第5章 基于博弈模型和风险矩阵的漏洞危害评估
5.1 引言
5.2 信息系统脆弱性分析
5.3 漏洞危害评估技术分析
5.4 基于漏洞博弈模型的漏洞本体危害评估
5.4.1 漏洞攻防博弈模型
5.4.2 攻防策略收益量化与计算
5.4.3 均衡分析和漏洞本体危害计算
5.5 基于综合风险矩阵的漏洞关联危害评估
5.5.1 风险矩阵定义
5.5.2 风险矩阵算子
5.5.3 漏洞关联危害计算
5.6 漏洞综合危害及其评估
5.6.1 漏洞综合危害度量
5.6.2 漏洞综合危害评估算法
5.6.3 评估应用实例
参考文献

第6章 信息资产评估指标构建与动态优化
6.1 资产评估的内容
6.2 资产评估指标体系结构设计
6.2.1 资产评估指标体系构建原则
6.2.2 网状指标体系结构模型
6.2.3 树状指标体系结构模型
6.2.4 层次网指标体系结构模型
6.2.5 一种信息系统资产评估指标体系结构
6.3 基于多轮咨询反馈的评估指标构建方法
6.3.1 专家评价意见获取
6.3.2 指标构建过程
6.3.3 基于多维空间距离的评价数据偏离度计算
6.3.4 基于信息熵的指标重要度计算
6.3.5 指标权重分配
6.3.6 实例分析
6.4 基于灰关联分析的评估指标和权重优化技术
6.4.1 指标和权重优化技术简介
6.4.2 评估数据处理
6.4.3 条件指标重要度与影响度
6.4.4 指标与权重优化
6.4.5 数值实验与分析
参考文献

第7章 信息系统安全风险要素分布特征获取与分析
7.1 引言
7.2 信息系统的安全风险分布
7.3 典型智能聚类算法分析
7.4 安全风险分布特征获取问题分析
7.5 基于改进萤火虫算法的子空间软聚类方法MFARCM
7.5.1 经典萤火虫算法原理
7.5.2 目标函数的改进
7.5.3 萤火虫编码与算法的改进
7.5.4 MFARCM聚类算法的步骤
7.5.5 算法实验与对比分析
7.6 基于布谷鸟搜索的加权子空间软聚类算法CSFW-SC
7.6.1 布谷鸟搜索算法及改进
7.6.2 目标函数及学习规则
7.6.3 CSFW-SC算法流程
7.6.4 参数设置
7.6.5 性能分析
7.7 基于MFARCM算法的风险要素分布特征获取实例
7.7.1 风险要素数据聚类
7.7.2 基于聚类结果的分布特征获取与分析
7.7.3 风险要素分布特征获取应用实例
参考文献

第8章 信息系统安全防御决策
8.1 引言
8.2 决策与信息安全防御决策
8.3 信息安全防御模型与技术
8.3.1 安全防御模型
8.3.2 安全防御技术
8.4 信息安全主动防御
8.4.1 主动防御的概念
8.4.2 主动防御相关研究
8.4.3 基于信息攻防博弈模型的主动防御决策
8.5 信息安全防御决策数学描述
8.6 基于完全信息静态攻防博弈模型的防御决策
8.6.1 完全信息静态攻防博弈模型
8.6.2 收益量化与计算方法
8.6.3 最优防御策略选取方法
8.6.4 应用实例
8.7 基于静态贝叶斯攻防博弈模型的防御决策
8.7.1 静态贝叶斯攻防博弈模型
8.7.2 贝叶斯均衡分析和最优防御策略选取
8.7.3 应用实例
8.8 基于动态多阶段攻防信号博弈模型的防御决策
8.8.1 动态多阶段攻防信号博弈模型
8.8.2 攻防博弈均衡求解
8.8.3 多阶段最优防御策略选取
8.8.4 应用实例
参考文献
附录1 信息安全标准化组织
附录2 国外信息安全管理标准
附录3 我国信息安全管理标准
附录4 国外信息安全风险评估标准
附录5 我国信息安全风险评估标准GB/T 20984-2007

精彩书摘

  《信息系统安全风险评估与防御决策》:
  4)决策系统
  包括信息机构、研究智囊机构、决策机构与执行机构,特别是智囊机构在现代决策中的作用日趋重要。
  一个完整的决策应包括:决策者;至少有两个可供选择的方案;存在决策者无法控制的若干状态;可以测知各个方案与可能出现的同状态相对应的结果;衡量各种结果的价值标准。
  5)决策问题的特征
  (1)不确定性。许多复杂的决策问题都具有一定程度的不确定性,从范围来看,包括:决策方案结果的不确定性,即一个方案可能出现多种结果;约束条件的不确定性;技术参数的不确定性;等等。从性质上看,包括概率意义下的不确定性和区间意义下的不确定性。概率意义下的不确定性又包括主观概率意义下的不确定性(也称为可能性)和客观概率意义下的不确定性(也称为随机性)。它们的区别在于前者是指人们对可能发生事件的概率分布的一个主观估计,被估计的对象具有不能重复出现的偶然性;后者是指人们利用已有的历史数据对未来可能发生事件概率分布的一个客观估计,被估计的对象一般具有可重复出现的偶然性。可能性和随机性在决策分析中统称为风险性,区间意义下的不确定性一般是指人们不能给出可能发生事件的概率分布,只能对有关量取值的区间给出一个估计。
  ……
信息系统安全风险评估与防御决策 下载 mobi epub pdf txt 电子书 格式

信息系统安全风险评估与防御决策 mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

信息系统安全风险评估与防御决策 下载 mobi pdf epub txt 电子书 格式 2024

信息系统安全风险评估与防御决策 下载 mobi epub pdf 电子书
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

一直在京东购书,速度快,书也是正版

评分

还不错

评分

打折时买的,送货很快,购物很方便!

评分

还不错

评分

挺好的,就是小贵,哈哈

评分

信息安全模型研究高端书籍,学术派推荐阅读

评分

还不错

评分

挺好的,就是小贵,哈哈

评分

一直在京东购书,速度快,书也是正版

类似图书 点击查看全场最低价

信息系统安全风险评估与防御决策 mobi epub pdf txt 电子书 格式下载 2024


分享链接




相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.cndgn.com All Rights Reserved. 新城书站 版权所有