网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 新网络环境下企业信息系统安全技术运用能力提升策略研究
分类 经济金融-经济-企业经济
作者 方玲
出版社 江苏大学出版社
下载
简介
内容推荐
企业信息系统安全技术管理的核心在于企业在新网络环境下对安全技术的选择与配置的优化,而这一有赖于新网络环境特征,二有赖于攻守双方的博弈行为,三有赖于安全技术提供商所提供技术的参数配置。因此,这既是一个攻守双方在新网络环境下的博弈行为,也是一个安全技术提供商、黑客和企业之间在新网络环境中的三方博弈行为,还是一个人机交互问题;同时,这既是一个事关组织利益的管理活动,也是一个关乎社会福利的管理活动。
基于上述研究背景和相关问题,本书将以企业在信息系统安全防护过程中的实际需要为前提,主要利用博弈方法,考虑企业信息系统内外部环境中的各种影响因素,重点研究新网络环境下企业信息系统安全技术运用能力提升策略。
作者简介
方玲博士,扬州大学商学院讲师,毕业于东南大学经济管理学院,主要研究企业信息安全管理和电子商务,就企业信息安全管理问题以第一作者身份在中国自然科学基金委认定的中国管理科学重要期刊《系统工程理论与实践》(EI,CSSCI)。中国管理科学A类期刊《管理工程学报》(CSSCI)、《科研管理》(CSSCI),985大学学报《大连理工大学学报》、《东南大学学报(自然科学版)》(EI)等发表过学术论文,相关文章或被引用或被人大复印资料全文转载。
目录
第1章 绪论
◆1.1 研究背景与意义
1.1.1 研究背景及问题提出
1.1.2 研究意义
◆1.2 国内外相关问题研究现状
1.2.1 信息系统安全风险与投资相关研究文献综述
1.2.2 信息系统安全市场相关研究文献综述/Oll
1.2.3 信息系统安全策略相关研究文献综述
1.2.4 信息系统安全外包与保险相关研究文献综述
1.2.5 现有研究述评
◆1.3 研究内容、方法和路线
1.3.1 研究的主要内容
1.3.2 主要研究方法
1.3.3 研究的技术路线
◆1.4 需解决的关键问题
第2章 企业信息系统安全管理及安全技术运用能力
◆2.1 企业信息系统安全管理内涵
2.1.1 信息系统安全管理的对象
2.1.2 信息系统安全管理的目标
2.1.3 信息系统安全管理的内容
2.1.4 信息系统安全管理的措施
◆2.2 企业信息系统安全管理过程
2.2.1 企业信息系统一般构成与安全威胁
2.2.2 企业信息系统安全威胁防御流程
2.2.3 信息系统安全管理模型
◆2.3 信息系统安全技术
2.3.1 信息系统安全技术的设计与开发
2.3.2 信息系统安全技术的选择与配置及其运用
2.3.3 信息系统安全技术的主要类型与特性
◆2.4 信息系统安全技术策略制定过程及其影响因素
2.4.1 企业信息系统安全技术策略制定过程
2.4.2 企业信息系统安全技术策略制定影响因素
◆2.5 企业信息系统安全技术运用能力
2.5.1 基于资源观的信息系统安全技术运用能力
2.5.2 基于过程观的信息系统安全技术运用能力
2.5.3 基于综合观的信息系统安全技术运用能力
◆2.6 企业信息系统安全技术运用能力提升策略
2.6.1 企业信息系统安全技术运用能力构成
2.6.2 企业信息系统安全技术运用能力提升策略内涵
◆2.7 本章小结
第3章 企业信息系统安全技术运用环境与需求分析
◆3.1 企业信息系统安全技术运用环境概述
3.1.1 企业信息系统安全技术运用环境主要内容
3.1.2 企业信息系统安全技术运用环境主要变化
◆3.2 企业信息系统安全技术运用一般外部环境
3.2.1 政治环境
3.2.2 经济环境
3.2.3 社会环境
3.2.4 技术环境
◆3.3 企业信息系统安全技术运用外部网络环境分析
◆3.4 企业信息系统安全技术运用需求分析
3.4.1 企业信息系统主要类型及其运用特征
3.4.2 企业信息系统运用水平
3.4.3 企业信息系统安全威胁
◆3.5 本章小结
第4章 企业信息系统安全技术选择能力提升策略分析
◆4.1 问题提出
◆4.2 企业信息系统安全技术类型选择能力提升策略分析
4.2.1 模型构建
4.2.2 模型求解与案例分析
4.2.3 主要结果与建议
◆4.3 企业信息系统安全技术数量选择能力提升策略分析
4.3.1 多入侵检测系统技术组合原理
4.3.2 部署单个入侵检测系统与人工调查技术组合
4.3.3 部署多个入侵检测系统与人工调查技术组合
4.3.4 部署单个入侵检测系统与多个入侵检测系统情形的比较
4.3.5 算例分析与讨论
4.3.6 主要结果与建议
◆4.4 本章小结
第5章 考虑脆弱性水平的企业信息系统安全技术配置与运用能力提升策略
◆5.1 问题提出
◆5.2 模型构建
◆5.3 均衡推导
◆5.4 讨论与算例分析
◆5.5 主要结果与建议
◆5.6 本章小结
第6章 考虑风险偏好的企业信息系统安全技术配置与运用能力提升策略
◆6.1 问题提出
◆6.2 基于入侵检测系统和蜜罐技术组合的策略分析
6.2.1 模型构建
6.2.2 考虑风险偏好的信息系统安全技术均衡策略
6.2.3 风险偏好对入侵检测系统与蜜罐技术组合及其配置的影响
6.2.4 主要结论与建议
◆6.3 基于入侵检测系统和人工调查技术组合的策略分析
6.3.1 模型构建
6.3.2 考虑风险偏好的信息系统安全技术均衡策略
6.3.3 风险偏好对IDSs和人工调查技术组合及其配置的影响
6.3.4 主要结论
◆6.4 风险偏好对不同安全技术组合及其配置影响的对比分析
6.4.1 风险偏好对不同安全技术组合的共同影响
6.4.2 风险偏好对不同安全技术组合的不同影响
◆6.5 本章小结
第7章 考虑安全等级的企业信息系统安全技术配置与运用能力提升策略
◆7.1 问题提出
◆7.2 模型构建
◆7.3 模型求解与分析
◆7.4 未考虑安全等级的均衡分析
◆7.5 算例分析与应用
7.5.1 安全等级对入侵者入侵的影响
7.5.2 安全等级对安全技术配置的影响
◆7.6 主要结果与建议
◆7.7 本章小结
第8章 信息系统安全技术策略实施能力提升:自主防御还是外包
◆8.1 问题提出
◆8.2 自主防御的模型构建与分析
8.2.1 模型构建
8.2.2 模型求解与分析
◆8.3 信息系统安全技术与服务外包边界条件
8.3.1 模型相关
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/26 0:15:01