返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息系统安全技术管理策略:信息安全经济学视角 赵柳榕 著 经管、励志 文轩网
  • 新华书店正版
    • 作者: 赵柳榕著
    • 出版社: 西南财经大学出版社
    • 出版时间:2020-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 赵柳榕著
    • 出版社:西南财经大学出版社
    • 出版时间:2020-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2020-03-01
    • 字数:215000
    • 页数:222
    • 开本:16开
    • 装帧:平装
    • ISBN:9787550407046
    • 国别/地区:中国
    • 版权提供:西南财经大学出版社

    信息系统安全技术管理策略:信息安全经济学视角

    作  者:赵柳榕 著
    定  价:88
    出 版 社:西南财经大学出版社
    出版日期:2020年03月01日
    页  数:222
    装  帧:平装
    ISBN:9787550407046
    主编推荐

    近年来,信息系统管理 专业出现了一个新的研究领域———信息安全经济学, 主要研究信息安全的 投资—效益形式和条件、 黑客攻击行为对企业或社会经济产生影响的规 律、 信息安全技术的效果和效益等问题。 本书基于信息安全经济学视角, 综合应用博弈论、 决策理论和概率论等多种理论和方法, 对企业信息系统 安全技术运用策略和管理的相关问题进行了研究。

    内容简介

    当前,许多组织日常运行和管理越来越依赖于信息系统,其安全策略备受企业和学术界关注。然而,信息系统受到的安全威胁越来越大、黑客的攻击水平越来越高。企业在决策时不仅需要系统的安全性问题,更需要考虑经济性问题,传统上仅考虑信息安全技术的研发与配置已无法满足企业的现实需求。本书从信息安全经济学视角对信息系统安全技术组合配置和交互策略进行比较深入的分析和研究,并提出了本书的创新点,指出可以进一步研究的方向。

    作者简介

    东南大学博士,南京大学博士后,马里兰大学访问学者,现任教于南京工业大学经济与管理学院,研究方向主要为信息安全经济学,在ECECSR(SSCI/SCI)、管理工程学报、系统工程学报、系统管理学报等期刊发表论文10余篇。

    精彩内容

    目录
    1绪论
    1.1信息系统安全技术研究背景和意义
    1.1.1信息系统安全技术研究背景
    1.1.2信息系统安全技术研究趋势
    1.1.3研究的目的和意义
    1.1.4本书的创新之处
    1.2国内外研究现状
    1.2.1信息安全经济学研究综述
    1.2.2信息系统安全市场与环境文献综述
    1.2.3信息系统安全风险文献综述
    1.2.4信息系统安全投资文献综述
    1.2.5信息系统安全技术文献综述
    1.2.6研究评述
    1.3主要内容
    2信息系统安全技术的理论及其运用策略的制定
    2.1信息系统安全技术
    2.1.1信息系统安全技术的概念
    2.1.2信息系统安全技术的原理及特点
    2.2信息系统安全技术组合
    2.2.1纵深防御系统
    2.2.2信息系统安全技术组合的原理及特点
    2.3信息系统安全策略及其管理过程
    2.3.1信息系统安全策略的概念
    2.3.2信息系统安全管理过程
    2.4本章小结
    3两种信息安全技术组合的很优配置策略分析
    3.1问题的提出
    3.2蜜罐和入侵检测系统的很优配置策略分析
    3.2.1模型描述
    3.2.2只配置入侵检测系统的博弈分析
    3.2.3同时配置蜜罐和入侵检测系统的博弈分析
    3.2.4算例分析
    3.3虚拟专用网和入侵检测系统的很优配置策略分析
    3.3.1模型描述
    3.3.2只配置入侵检测系统的博弈分析
    3.3.3同时配置虚拟专用网和入侵检测系统的博弈分析
    3.3.4算例分析
    3.4本章小结
    4三种信息安全技术组合的很优配置策略及交互分析
    4.1问题的提出
    4.2防火墙、入侵检测和漏洞扫描技术组合的模型与基本假设
    4.2.1防火墙、入侵检测和漏洞扫描技术组合的模型
    4.2.2防火墙、入侵检测和漏洞扫描技术组合的基本假设
    4.3防火墙、入侵检测和漏洞扫描技术组合的很优配置策略分析
    4.3.1企业只配置IDS和漏洞扫描技术
    4.3.2企业同时配置防火墙、IDS和漏洞扫描技术
    4.4防火墙、入侵检测和漏洞扫描技术交互的经济学分析
    4.4.1信息安全金三角模型
    4.4.2模型的参数与假设
    4.4.3三种信息安全技术组合交互的经济学分析
    4.5算例分析
    4.5.1数值模拟
    4.5.2案例分析
    4.6本章小结
    5基于风险偏好的防火墙和入侵检测的很优配置策略
    5.1问题的提出
    5.2模型描述
    5.3模型分析
    5.3.1同时配置防火墙和入侵检测系统的博弈分析
    5.3.2配置IDS后增加配置防火墙的策略分析
    5.3.3配置防火墙后增加配置IDS的策略分析
    5.3.4只配置一种信息系统安全技术的很优策略
    5.4算例分析
    5.5本章小结
    6基于演化博弈的防火墙和入侵检测配置策略分析
    6.1问题的提出
    6.2模型描述
    6.3模型分析
    6.3.1只配置入侵检测系统的演化博弈模型
    6.3.2只配置防火墙的演化博弈模型
    6.3.3配置防火墙和入侵检测技术组合的演化博弈模型
    6.4本章小结
    7结论
    7.1研究结论
    7.2研究展望
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购