0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 社科/经管/语言/法律 > 管理学 > 企业信息系统安全技术配置和投资策略

相同语种的商品

浏览历史

企业信息系统安全技术配置和投资策略


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
企业信息系统安全技术配置和投资策略
  • 书号:9787030690302
    作者:梅姝娥等
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:282
    字数:370000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2021-06-01
  • 所属分类:
  • 定价: ¥188.00元
    售价: ¥148.52元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书基于信息系统及其安全管理相关理论,从管理视角系统研究企业信息系统安全技术配置和投资策略。首先界定信息、信息系统和信息系统安全等相关概念,构建信息系统安全体系,明确信息系统安全技术配置和投资策略等的内涵。其次,一方面结合企业常用的信息系统安全技术,研究相关技术参数及多种技术组合优化配置策略;另一方面考虑企业内外部诸多影响因素,如黑客攻击、企业信息资产与信息系统安全需求等,研究信息系统安全投资策略。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第一部分基础理论和基本概念
    第1章企业信息系统和信息系统安全3
    1.1企业信息系统3
    1.2信息和信息资产7
    1.3企业信息系统安全及其发展11
    1.4企业信息系统脆弱性和安全威胁15
    第2章企业信息系统安全体系和管理策略22
    2.1企业信息系统安全需求22
    2.2企业信息系统安全体系结构和组成25
    2.3企业信息系统安全管理和安全信息系统建立29
    第3章企业信息系统安全技术配置和投资问题39
    3.1信息系统安全技术39
    3.2企业信息系统安全技术组合50
    3.3企业信息系统安全管理策略制定的影响要素55
    第二部分企业信息系统安全技术配置策略
    第4章IDS和IPS的选择及其配置策略71
    4.1问题提出和模型假设71
    4.2模型构建和分析75
    4.3IPS替代价值和配置策略83
    4.4主要结论和管理启示93
    第5章诱骗与IDS技术组合配置策略96
    5.1IDS和蜜罐组合运用策略96
    5.2拟态式蜜罐配置策略108
    5.3主要结论和管理启示120
    第6章考虑合法用户权限和奖惩机制的IDS配置策略123
    6.1考虑合法用户权限的IDS配置策略123
    6.2考虑合法用户奖惩机制的IDS配置策略136
    6.3主要结论和管理启示149
    第7章考虑风险偏好的IDS和拟态式蜜罐配置策略152
    7.1考虑企业和非法用户双方风险偏好的IDS配置策略152
    7.2考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略159
    7.3主要结论和管理启示165
    第三部分企业信息系统安全投资策略
    第8章考虑信息资产特点的企业信息系统安全投资策略169
    8.1信息资产独立情境下的企业信息系统安全投资策略169
    8.2信息资产互补情境下的企业信息系统安全投资策略181
    8.3主要结论和管理启示192
    第9章考虑黑客特性的企业信息系统安全投资策略195
    9.1黑客知识扩散情境下的企业信息系统安全投资策略195
    9.2黑客不同攻击方式下的企业信息系统安全投资策略208
    9.3主要结论和管理启示213
    第10章考虑竞争方式和安全需求的企业信息系统安全投资策略215
    10.1同类产品价格竞争和产量竞争下的企业信息系统安全投资策略215
    10.2多寡头差异性产品市场企业信息系统安全投资策略225
    10.3安全等级约束下的企业信息系统安全投资策略230
    10.4主要结论和管理启示233
    参考文献236
    附录A第4章相关结论证明243
    附录B第5章相关结论证明246
    附录C第6章相关结论证明248
    附录D第8章8.1节相关结论证明250
    D.1当企业自行决定安全投资水平和信息分享水平时的均衡250
    D.2当安全服务协调者仅控制企业安全投资水平时的均衡252
    D.3当安全服务协调者仅控制企业信息分享水平时的均衡253
    D.4当安全服务协调者同时控制企业安全投资水平和信息共享水平时的均衡254
    附录E第8章8.2节相关结论证明257
    E.1当企业自行决定安全投资水平和信息分享水平时的均衡257
    E.2安全服务协调者干预下的均衡259
    附录F第9章9.1节相关结论证明261
    F.1一个引理261
    F.2结论9.1的证明262
    F.3结论9.2的证明263
    F.4结论9.3的证明264
    F.5结论9.4的证明265
    F.6结论9.5的证明265
    附录G第9章9.2节相关结论证明268
    G.1两个引理268
    G.2结论9.6的证明269
    G.3结论9.7的证明270
    G.4结论9.8的证明270
    附录H第10章10.1节和10.2节相关结论证明272
    H.1Bertrand竞争下的均衡272
    H.2Cournot竞争下的均衡273
    H.3两种竞争方式下的期望消费者收益275
    附录I第10章10.3节相关结论证明278
    I.1结论10.8的证明278
    I.2结论10.9的证明279
    I.3结论10.10的证明280
    I.4结论10.11的证明281
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证