返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新企业信息系统安全技术配置和策略梅姝娥 等9787030690302
  • 正版
    • 作者: 梅姝娥 等著 | 梅姝娥 等编 | 梅姝娥 等译 | 梅姝娥 等绘
    • 出版社: 科学出版社
    • 出版时间:2021-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 梅姝娥 等著| 梅姝娥 等编| 梅姝娥 等译| 梅姝娥 等绘
    • 出版社:科学出版社
    • 出版时间:2021-06-01
    • 版次:1
    • 印次:1
    • 字数:380000
    • 页数:292
    • 开本:16开
    • ISBN:9787030690302
    • 版权提供:科学出版社
    • 作者:梅姝娥 等
    • 著:梅姝娥 等
    • 装帧:平装
    • 印次:1
    • 定价:188.00
    • ISBN:9787030690302
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-06-01
    • 页数:292
    • 外部编号:1202402523
    • 版次:1
    • 成品尺寸:暂无

    部分 基础理论和基本概念

    章 企业信息系统和信息系统安全

    1.1 企业信息系统

    1.2 信息和信息资产

    1.3 企业信息系统安全及其发展

    1.4 企业信息系统脆弱和安全威胁

    第2章 企业信息系统安全体系和管理策略

    2.1 企业信息系统安全需求

    2.2 企业信息系统安全体系结构和组成

    . 企业信息系统安全管理和安全信息系统建立

    第3章 企业信息系统安全技术配置和问题

    3.1 信息系统安全技术

    3.2 企业信息系统安全技术组合

    3.3 企业信息系统安全管理策略制定的影响要素

    第二部分 企业信息系统安全技术配置策略

    第4章 S和IPS的选择及其配置策略

    4.1 问题提出和模型设

    4.2 模型构建和分析

    4.3 IPS替代价值和配置策略

    4.4 主要结论和管理启示

    第5章 诱骗与S技术组合配置策略

    5.1 S和蜜罐组合运用策略

    5.2 拟态式蜜罐配置策略

    5.3 主要结论和管理启示

    第6章 考虑合法用户权限和奖惩机制的S配置策略

    6.1 考虑合法用户权限的s配置策略

    6.2 考虑合法用户奖惩机制的S配置策略

    6.3 主要结论和管理启示

    第7章 考虑风险偏好的S和拟态式蜜罐配置策略

    7.1 考虑企业和非法用户双方风险偏好的S配置策略

    7.2 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略

    7.3 主要结论和管理启示

    第三部分 企业信息系统安全策略

    第8章 考虑信息资产特点的企业信息系统安全策略

    8.1 信息资产独立情境下的企业信息系统安全策略

    8.2 信息资产互补情境下的企业信息系统安全策略

    8.3 主要结论和管理启示

    第9章 考虑黑客特的企业信息系统安全策略

    9.1 黑客知识扩散情境下的企业信息系统安全策略

    9.2 黑客不同攻击方式下的企业信息系统安全策略

    9.3 主要结论和管理启示

    0章 考虑竞争方式和安全需求的企业信息系统安全策略

    10.1 同类产品价格竞争和产量竞争下的企业信息系统安全策略

    10.2 多寡头差异产品市场企业信息系统安全策略

    10.3 企业安全等级约束下的信息系统安全策略

    10.4 主要结论和管理启示

    参考文献

    附录A 第4章 相关结论明

    附录B 第5章 相关结论明

    附录C 第6章 相关结论明

    附录D 第8章 8.1节相关结论明

    D.1 当企业自行决定安全水平和信息分享水平时的均衡

    D.2 当安全服务协调者仅控制企业安全水平时的均衡

    D.3 当安全服务协调者仅控制企业信息分享水平时的均衡

    D.4 当安全服务协调者同时控制企业安全水平和信息共享水平时的均衡

    附录E 第8章 8.2节相关结论明

    E.1 当企业自行决定安全水平和信息分享水平时的均衡

    E.2 安全服务协调者干预下的均衡

    附录F 第9章 9.1节相关结论明

    F.1 一个引理

    F.2 结论9.1 的明

    F.3 结论9.2 的明

    F.4 结论9.3 的明

    F.5 结论9.4 的明

    F.6 结论9.5 的明

    附录G 第9章 9.2节相关结论明

    G.1 两个引理

    G.2 结论9.6 的明

    G.3 结论9.7 的明

    G.4 结论9.8 的明

    附录H 0章 10.1节和10.2节相关结论明

    H.1 Bertrand竞争下的均衡

    H.2 coumot竞争下的均衡

    H.3 两种竞争方式下的期望消费者收益

    附录I 0章 10.3节相关结论明

    I.1 结论10.8 的明

    I.2 结论10.9 的明

    I.3 结论10.10 的明

    I.4 结论10.11 的明

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购