返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 企业信息系统安全技术配置和投资策略 梅姝娥 等 著 经管、励志 文轩网
  • 新华书店正版
    • 作者: 梅姝娥//仲伟俊//蔡传晰//高星著
    • 出版社: 科学出版社
    • 出版时间:2021-06-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 梅姝娥//仲伟俊//蔡传晰//高星著
    • 出版社:科学出版社
    • 出版时间:2021-06-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-06-01
    • 字数:380000
    • 页数:282
    • 开本:16开
    • 装帧:平装
    • ISBN:9787030690302
    • 国别/地区:中国
    • 版权提供:科学出版社

    企业信息系统安全技术配置和投资策略

    作  者:梅姝娥 等 著
    定  价:188
    出 版 社:科学出版社
    出版日期:2021年06月01日
    页  数:292
    装  帧:平装
    ISBN:9787030690302
    主编推荐

    内容简介

    本书基于信息系统及其安全管理相关理论,从管理视角系统研究企业信息系统安全技术配置和投资策略。首先界定信息、信息系统和信息系统安全等相关概念,构建信息系统安全体系,明确信息系统安全技术配置和投资策略等的内涵。其次,一方面结合企业常用的信息系统安全技术,研究相关技术参数及多种技术组合优化配置策略;另一方面考虑企业内外部诸多影响因素,如黑客攻击、企业信息资产与信息系统安全需求等,研究信息系统安全投资策略。本书可供信息管理与信息系统、网络空间安全等专业高年级本科生和研究生及研究人员阅读,也可供企业、科研机构和政府部门相关人员参考。

    作者简介

    精彩内容

    目录
    第一部分 基础理论和基本概念
    第1章 企业信息系统和信息系统安全
    1.1 企业信息系统
    1.2 信息和信息资产
    1.3 企业信息系统安全及其发展
    1.4 企业信息系统脆弱性和安全威胁
    第2章 企业信息系统安全体系和管理策略
    2.1 企业信息系统安全需求
    2.2 企业信息系统安全体系结构和组成
    2.3 企业信息系统安全管理和安全信息系统建立
    第3章 企业信息系统安全技术配置和投资问题
    3.1 信息系统安全技术
    3.2 企业信息系统安全技术组合
    3.3 企业信息系统安全管理策略制定的影响要素
    第二部分 企业信息系统安全技术配置策略
    第4章 IDS和IPS的选择及其配置策略
    4.1 问题提出和模型假设
    4.2 模型构建和分析
    4.3 IPS替代价值和配置策略
    4.4 主要结论和管理启示
    第5章 诱骗与IDS技术组合配置策略
    5.1 IDS和蜜罐组合运用策略
    5.2 拟态式蜜罐配置策略
    5.3 主要结论和管理启示
    第6章 考虑合法用户权限和奖惩机制的IDS配置策略
    6.1 考虑合法用户权限的IDs配置策略
    6.2 考虑合法用户奖惩机制的IDS配置策略
    6.3 主要结论和管理启示
    第7章 考虑风险偏好的IDS和拟态式蜜罐配置策略
    7.1 考虑企业和非法用户双方风险偏好的IDS配置策略
    7.2 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略
    7.3 主要结论和管理启示
    第三部分 企业信息系统安全投资策略
    第8章 考虑信息资产特点的企业信息系统安全投资策略
    8.1 信息资产独立情境下的企业信息系统安全投资策略
    8.2 信息资产互补情境下的企业信息系统安全投资策略
    8.3 主要结论和管理启示
    第9章 考虑黑客特性的企业信息系统安全投资策略
    9.1 黑客知识扩散情境下的企业信息系统安全投资策略
    9.2 黑客不同攻击方式下的企业信息系统安全投资策略
    9.3 主要结论和管理启示
    第10章 考虑竞争方式和安全需求的企业信息系统安全投资策略
    10.1 同类产品价格竞争和产量竞争下的企业信息系统安全投资策略
    10.2 多寡头差异性产品市场企业信息系统安全投资策略
    10.3 企业安全等级约束下的信息系统安全投资策略
    10.4 主要结论和管理启示
    参考文献
    附录A 第4章 相关结论证明
    附录B 第5章 相关结论证明
    附录C 第6章 相关结论证明
    附录D 第8章 8.1节相关结论证明
    D.1 当企业自行决定安全投资水平和信息分享水平时的均衡
    D.2 当安全服务协调者仅控制企业安全投资水平时的均衡
    D.3 当安全服务协调者仅控制企业信息分享水平时的均衡
    D.4 当安全服务协调者同时控制企业安全投资水平和信息共享水平时的均衡
    附录E 第8章 8.2节相关结论证明
    E.1 当企业自行决定安全投资水平和信息分享水平时的均衡
    E.2 安全服务协调者干预下的均衡
    附录F 第9章 9.1节相关结论证明
    F.1 一个引理
    F.2 结论9.1 的证明
    F.3 结论9.2 的证明
    F.4 结论9.3 的证明
    F.5 结论9.4 的证明
    F.6 结论9.5 的证明
    附录G 第9章 9.2节相关结论证明
    G.1 两个引理
    G.2 结论9.6 的证明
    G.3 结论9.7 的证明
    G.4 结论9.8 的证明
    附录H 第10章 10.1节和10.2节相关结论证明
    H.1 Bertrand竞争下的均衡
    H.2 coumot竞争下的均衡
    H.3 两种竞争方式下的期望消费者收益
    附录I 第10章 10.3节相关结论证明
    I.1 结论10.8 的证明
    I.2 结论10.9 的证明
    I.3 结论10.10 的证明
    I.4 结论10.11 的证明

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购