会员   密码 您忘记密码了吗?
1,565,873 本书已上架      购物流程 | 常见问题 | 联系我们 | 关于我们 | 用户协议

有店 App


当前分类

浏览历史

当前位置: 首页 > 商业理财 > 专业管理实务 > 資訊系統安全技術管理策略:資訊安全經濟學
資訊系統安全技術管理策略:資訊安全經濟學
上一张
資訊系統安全技術管理策略:資訊安全經濟學
下一张
prev next

資訊系統安全技術管理策略:資訊安全經濟學

作者: 趙柳榕
出版社: 財經錢線文化有限公司
出版日期: 2020-05-29
商品库存: 点击查询库存
以上库存为海外库存属流动性。
可选择“空运”或“海运”配送,空运费每件商品是RM14。
配送时间:空运约8~12个工作天,海运约30个工作天。
(以上预计配送时间不包括出版社库存不足需调货及尚未出版的新品)
定价:   NT450.00
市场价格: RM68.45
本店售价: RM60.92
购买数量:
collect Add to cart Add booking
详细介绍 商品属性 商品标记
內容簡介

  隨著 「互聯網 +」 戰略的積極推進,資訊化大潮汹湧而至,無論是互聯網企業還是傳統企業都越來越依賴網路方式獲得資訊和交流資訊,資訊系統對企業的日常運行和管理、提高生產營運效率等都起著至關重要的作用。然而,企業在享受資訊技術帶來的便利和效益同時,其網路環境和技術的複雜性也使得保護資訊資產和資訊系統面臨前所未有的挑戰。

  目前,各類接入互聯網的資訊系統受到的安全威脅越來越大,駭客攻擊水準越來越高,資訊安全問題日益突出, 給各行業組織帶來聲譽和財務上巨大的損失。

  例如,2017年5月永恆之藍勒索病毒波及150個國家的大學、政府機構、國有企業等,造成的損失超80億美元。根據世界經濟論壇發布的《2017年全球風險報告》,大規模網路安全破壞位居當今世界面臨的五大最嚴重風險之列。

  安全技術雖然可以在一定程度上保障資訊系統,但其技術本身也存在著潛在的漏洞和風險。駭客不僅利用技術弱點攻擊單個電腦系統,還利用網路連接的特性攻擊和它相連的電腦。一些實證和理論研究表明,越來越多的駭客入侵是有目的的,但他們做出攻擊的決策也取決於系統的安全性。

  面對嚴峻的資訊系統安全形勢,組合運用防火牆、入侵檢測(IDS)、防病毒、安全日誌、人工調查、加密、數據備份等多種安全技術提升資訊系統安全水準, 已經成為資訊系統應用中的關鍵問題之一。

  此外,企業的資訊安全預算已經成為其資本結構的重要組成部分,如何在有限的資金條件下達到最優的資訊系統安全技術管理水準也是企業和學術界關注的焦點問題。
 


作者介紹

作者簡介

趙柳榕


  專職作家,著有《資訊系統安全技術管理策略:資訊安全經濟學》。


目錄

1.緒論
1.1資訊系統安全技術研究背景和意義
1.1.1資訊系統安全技術研究背景
1.1.2資訊系統安全技術研究趨勢
1.1.3研究的目的和意義
1.1.4本書的創新之處
1.2國內外研究現狀
1.2.1資訊安全經濟學研究綜述
1.2.2資訊系統安全市場與環境文獻綜述
1.2.3資訊系統安全風險文獻綜述
1.2.4資訊系統安全投資文獻綜述
1.2.5資訊系統安全技術文獻綜述
1.2.6研究評述
1.3主要內容

2資訊系統安全技術的理論及其運用策略的制定
2.1資訊系統安全技術
2.1.1資訊系統安全技術的概念
2.1.2資訊系統安全技術的原理及特點
2.2資訊系統安全技術組合
2.2.1縱深防禦系統
2.2.2資訊系統安全技術組合的原理及特點
2.3資訊系統安全策略及其管理過程
2.3.1資訊系統安全策略的概念
2.3.2資訊系統安全管理過程
2.4本章小結

3兩種資訊安全技術組合的最優配置策略分析
3.1問題的提出
3.2蜜罐和入侵檢測系統的最優配置策略分析
3.2.1模型描述
3.2.2只配置入侵檢測系統的博弈分析
3.2.3同時配置蜜罐和入侵檢測系統的博弈分析
3.2.4算例分析
3.3虛擬專用網和入侵檢測系統的最優配置策略分析
3.3.1模型描述
3.3.2只配置入侵檢測系統的博弈分析
3.3.3同時配置虛擬專用網和入侵檢測系統的博弈分析
3.3.4算例分析
3.4本章小結

4三種資訊安全技術組合的最優配置策略及交互分析
4.1問題的提出
4.2防火牆、入侵檢測和漏洞掃描技術組合的模型與基本假設
4.2.1防火牆、入侵檢測和漏洞掃描技術組合的模型
4.2.2防火牆、入侵檢測和漏洞掃描技術組合的基本假設
4.3防火牆、入侵檢測和漏洞掃描技術組合的最優配置策略分析
4.3.1企業只配置IDS和漏洞掃描技術
4.3.2企業同時配置防火牆、IDS和漏洞掃描技術
4.4防火牆、入侵檢測和漏洞掃描技術交互的經濟學分析
4.4.1資訊安全金三角模型
4.4.2模型的參數與假設
4.4.3三種資訊安全技術組合交互的經濟學分析
4.5算例分析
4.5.1數值模擬
4.5.2案例分析
4.6本章小結

5基於風險偏好的防火牆和入侵檢測的最優配置策略
5.1問題的提出
5.2模型描述
5.3模型分析
5.3.1同時配置防火牆和入侵檢測系統的博弈分析
5.3.2配置IDS後增加配置防火牆的策略分析
5.3.3配置防火牆後增加配置IDS的策略分析
5.3.4只配置一種資訊系統安全技術的最優策略
5.4算例分析
5.5本章小結

6基於演化博弈的防火牆和入侵檢測配置策略分析
6.1問題的提出
6.2模型描述
6.3模型分析
6.3.1只配置入侵檢測系統的演化博弈模型
6.3.2只配置防火牆的演化博弈模型
6.3.3配置防火牆和入侵檢測技術組合的演化博弈模型
6.4本章小結

7結論
7.1研究結論
7.2研究展望

參考文獻