加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新企业信息系统安全技术配置和策略梅姝娥 等9787030690302
¥ ×1
商品
服务
物流
部分 基础理论和基本概念章 企业信息系统和信息系统安全1.1 企业信息系统1.2 信息和信息资产1.3 企业信息系统安全及其发展1.4 企业信息系统脆弱和安全威胁第2章 企业信息系统安全体系和管理策略2.1 企业信息系统安全需求2.2 企业信息系统安全体系结构和组成. 企业信息系统安全管理和安全信息系统建立第3章 企业信息系统安全技术配置和问题3.1 信息系统安全技术3.2 企业信息系统安全技术组合3.3 企业信息系统安全管理策略制定的影响要素第二部分 企业信息系统安全技术配置策略第4章 S和IPS的选择及其配置策略4.1 问题提出和模型设4.2 模型构建和分析4.3 IPS替代价值和配置策略4.4 主要结论和管理启示第5章 诱骗与S技术组合配置策略5.1 S和蜜罐组合运用策略5.2 拟态式蜜罐配置策略5.3 主要结论和管理启示第6章 考虑合法用户权限和奖惩机制的S配置策略6.1 考虑合法用户权限的s配置策略6.2 考虑合法用户奖惩机制的S配置策略6.3 主要结论和管理启示第7章 考虑风险偏好的S和拟态式蜜罐配置策略7.1 考虑企业和非法用户双方风险偏好的S配置策略7.2 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略7.3 主要结论和管理启示第三部分 企业信息系统安全策略第8章 考虑信息资产特点的企业信息系统安全策略8.1 信息资产独立情境下的企业信息系统安全策略8.2 信息资产互补情境下的企业信息系统安全策略8.3 主要结论和管理启示第9章 考虑黑客特的企业信息系统安全策略9.1 黑客知识扩散情境下的企业信息系统安全策略9.2 黑客不同攻击方式下的企业信息系统安全策略9.3 主要结论和管理启示0章 考虑竞争方式和安全需求的企业信息系统安全策略10.1 同类产品价格竞争和产量竞争下的企业信息系统安全策略10.2 多寡头差异产品市场企业信息系统安全策略10.3 企业安全等级约束下的信息系统安全策略10.4 主要结论和管理启示参考文献附录A 第4章 相关结论明附录B 第5章 相关结论明附录C 第6章 相关结论明附录D 第8章 8.1节相关结论明D.1 当企业自行决定安全水平和信息分享水平时的均衡D.2 当安全服务协调者仅控制企业安全水平时的均衡D.3 当安全服务协调者仅控制企业信息分享水平时的均衡D.4 当安全服务协调者同时控制企业安全水平和信息共享水平时的均衡附录E 第8章 8.2节相关结论明E.1 当企业自行决定安全水平和信息分享水平时的均衡E.2 安全服务协调者干预下的均衡附录F 第9章 9.1节相关结论明F.1 一个引理F.2 结论9.1 的明F.3 结论9.2 的明F.4 结论9.3 的明F.5 结论9.4 的明F.6 结论9.5 的明附录G 第9章 9.2节相关结论明G.1 两个引理G.2 结论9.6 的明G.3 结论9.7 的明G.4 结论9.8 的明附录H 0章 10.1节和10.2节相关结论明H.1 Bertrand竞争下的均衡H.2 coumot竞争下的均衡H.3 两种竞争方式下的期望消费者收益附录I 0章 10.3节相关结论明I.1 结论10.8 的明I.2 结论10.9 的明I.3 结论10.10 的明I.4 结论10.11 的明
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员