返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 网络安全漏洞信息披露理论与实证研究 熊强 著 计算机安全与密码学专业科技 正版图书籍 江苏大学出版社
  • 新商品上架
    • 作者: 熊强著
    • 出版社: 江苏大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 熊强著
    • 出版社:江苏大学出版社
    • 开本:16开
    • ISBN:9784619511842
    • 版权提供:江苏大学出版社

    网络安全漏洞信息披露理论与实证研究

    作  者:熊强 著
    定  价:48
    出 版 社:江苏大学出版社
    出版日期:2021年12月01日
    页  数:176
    装  帧:平装
    ISBN:9787568417631
    第1章绪论001
    1.1研究背景001
    1.2研究的问题及其意义006
    1.2.1问题的提出006
    1.2.2研究意义007
    1.3研究方法008
    1.4研究内容009
    1.5创新点010
    第2章理论基础及文献综述012
    2.1信息安全经济学012
    2.2网络安全资源配置研究016
    2.2.1网络安全技术优化配置策略研究016
    2.2.2网络安全投资策略研究018
    2.3网络安全漏洞风险及披露研究020
    2.3.1网络安全漏洞风险研究020
    2.3.2网络安全漏洞披露研究021
    2.4网络安全治理研究023
    2.4.1跨组织信息系统及其信息安全研究023
    2.4.2网络安全治理及治理能力研究024
    2.4.3组织行为对企业网络安全的影响研究026
    2.5本章小结028
    第3章网络安全漏洞披露概述029
    3.1网络安全的概念029
    3.2网络安全漏洞的概念与类型032
    3.2.1网络安全漏洞的概念032
    3.2.2网络安全漏洞的分类033
    3.2.3网络安全漏洞的生命周期033
    3.3网络安全漏洞披露的概念与类型035
    3.3.1网络安全漏洞披露主体035
    3.3.2网络安全漏洞披露类型036
    3.3.3网络安全漏洞披露中的激励039
    3.4网络安全漏洞的评价与分级047
    3.4.1网络安全漏洞评价涵盖对象048
    3.4.2网络安全漏洞评价指标体系048
    3.4.3网络安全漏洞评分与评级055
    3.5美国网络安全漏洞披露的规则057
    3.5.1以负责任披露为核心的传统漏洞披露政策057
    3.5.2以协同披露为趋势的现代漏洞披露政策057
    3.5.3美国网络安全漏洞披露规则的主要特点058
    3.6我国网络安全漏洞披露的规则059
    3.6.1我国网络安全漏洞披露的现状059
    3.6.2网络安全漏洞披露规则的结构体系059
    3.7本章小结062
    第4章网络安全漏洞披露行为博弈分析063
    4.1问题提出063
    4.2网络安全漏洞披露三方演化博弈模型构建064
    4.2.1模型假设064
    4.2.2三方演化博弈模型的建立068
    4.3网络安全漏洞共享参与主体行为博弈分析069
    4.3.1演化均衡分析069
    4.3.2博弈策略稳定性分析071
    4.3.3数值模拟分析074
    4.4信号传递博弈模型构建077
    4.4.1博弈主体界定077
    4.4.2博弈信号077
    4.4.3参数假设078
    4.4.4信号博弈模型的建立079
    4.5软件厂商与第三方平台信号博弈均衡分析080
    4.5.1分离均衡状态081
    4.5.2混同均衡状态082
    4.6本章小结084
    第5章网络安全漏洞披露影响因素实证分析088
    5.1问题提出088
    5.2网络安全漏洞披露与补丁发布耦合机理分析089
    5.3网络安全漏洞披露与补丁发布耦合性影响因素识别090
    5.4基于Cox模型的实证分析092
    5.4.1Cox模型094
    5.4.2模型结果分析096
    5.5网络漏洞披露对补丁发布影响的实证模型构建097
    5.5.1模型构建097
    5.5.2研究方法选择099
    5.5.3变量的选择与测量099
    5.6基于模糊集定性比较的实证分析100
    5.6.1描述性统计100
    5.6.2变量的校准100
    5.6.3实证结果与分析101
    5.6.4组态效应理论分析104
    5.7本章小结106
    第6章网络安全漏洞披露周期设计108
    6.1问题提出108
    6.2漏洞披露周期模型描述109
    6.2.1模型的研究思路109
    6.2.2模型设计109
    6.3模型分析112
    6.3.1软件供应商漏洞补丁发布策略分析112
    6.3.2第三方平台信息安全漏洞发布策略113
    6.4本章小结116
    第7章工业互联网漏洞生命周期管理策略分析117
    7.1问题提出117
    7.2漏洞披露共享中“白帽子”群体知识共享模型构建119
    7.3漏洞披露共享中"白帽子"群体知识共享演化博弈模型分析121
    7.3.1演化平衡点分析121
    7.3.2平衡点稳定性分析122
    7.3.3演化博弈结果分析125
    7.3.4模型参数分析126
    7.3.5算例分析128
    7.4工业厂商合作开发漏洞补丁的博弈模型构建131
    7.5工业厂商合作开发漏洞补丁的博弈模型分析133
    7.5.1演化平衡点分析133
    7.5.2平衡点稳定性分析134
    7.5.3演化博弈结果分析136
    7.5.4模型参数分析137
    7.5.5算例分析139
    7.5本章小结142
    第8章政策启示与研究展望144
    8.1政策启示144
    8.2研究展望148
    参考文献150

    内容简介

    网络安全漏洞的治理已成为网络安全风险控制的中心环节。本书的主要内容包括:网络安全漏洞共享平台信息披露过程中多元参与主体行为策略博弈演化过程;软件厂商和第三方平台在漏洞处置时的博弈策略研究;采用fsQCA方法分析各因素对补丁发布的“联合效应”,以及各因素之间的“互动关系”;构建漏洞披露与补丁发布耦合关系模型,探析第三方漏洞共享平台介入下系统耦合性的影响因素;根据理论研究结论,提出网络安全漏洞治理实相关策略和建议。本书对推进我国信息技术的安全发展具有积极意义。

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购