图书介绍

信息系统安全风险评估与防御决策2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息系统安全风险评估与防御决策
  • 王晋东等著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118111439
  • 出版时间:2017
  • 标注页数:284页
  • 文件大小:46MB
  • 文件页数:299页
  • 主题词:信息系统-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全风险评估与防御决策PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 引言1

1.2 信息系统3

1.3 信息系统安全风险5

1.3.1 信息系统安全的基本属性5

1.3.2 风险的概念和含义6

1.3.3 信息系统安全风险6

1.4 信息系统安全风险评估概述7

1.4.1 信息系统安全风险评估的相关概念8

1.4.2 信息系统安全风险评估的目的和意义10

1.4.3 信息系统安全风险评估的原则10

1.5 信息系统安全风险评估发展现状11

1.5.1 信息系统安全风险评估规范和原理11

1.5.2 威胁评估13

1.5.3 脆弱性评估15

1.5.4 资产评估16

1.5.5 安全风险综合评估17

1.6 安全风险评估的不足与面临的挑战19

1.6.1 评估理论中存在的不足20

1.6.2 评估实践中面临的挑战21

1.7 信息系统安全防御决策23

参考文献23

第2章 信息系统安全风险评估理论与实践28

2.1 风险评估原理28

2.1.1 风险综合评估思想28

2.1.2 风险评估基础理论29

2.1.3 风险要素评估的主要内容30

2.2 风险评估模式30

2.2.1 技术评估和整体评估30

2.2.2 定性评估和定量评估31

2.2.3 静态评估和动态评估32

2.2.4 基于知识的评估和基于模型的评估33

2.3 风险评估实践分析33

2.3.1 选择风险评估工具的基本原则34

2.3.2 管理型风险评估工具36

2.3.3 技术型风险评估工具43

2.3.4 风险评估辅助工具48

参考文献49

第3章 信息攻防博弈建模51

3.1 引言51

3.2 博弈论的发展历程52

3.3 博弈论基础53

3.3.1 博弈论基本概念53

3.3.2 博弈的结构56

3.3.3 博弈均衡63

3.4 信息安全与攻防博弈69

3.4.1 信息安全与攻防博弈的关系69

3.4.2 信息攻防博弈的特点70

3.4.3 信息攻防博弈的模型结构71

3.4.4 信息攻防博弈的研究进展及应用72

3.5 攻防行为建模与策略提取74

3.5.1 攻击树方法74

3.5.2 攻击图方法75

3.5.3 基于安全状态约简的攻防图方法76

3.5.4 应用实例82

参考文献85

第4章 基于信息攻防博弈的安全威胁评估88

4.1 引言88

4.2 安全威胁评估分类89

4.2.1 静态安全威胁评估89

4.2.2 动态安全威胁评估90

4.2.3 当前威胁评估技术的不足91

4.3 基于不完全信息攻防博弈模型的静态威胁评估技术91

4.3.1 信息攻防博弈问题描述92

4.3.2 不完全信息静态攻防博弈模型92

4.3.3 攻防策略收益量化与计算95

4.3.4 静态贝叶斯均衡分析99

4.3.5 静态安全威胁评估算法100

4.3.6 评估实例102

4.4 基于攻防信号博弈模型的动态威胁评估技术106

4.4.1 攻防信号博弈模型107

4.4.2 攻防策略收益量化与计算108

4.4.3 精炼贝叶斯均衡求解110

4.4.4 动态安全威胁评估算法114

4.4.5 评估实例118

参考文献120

第5章 基于博弈模型和风险矩阵的漏洞危害评估123

5.1 引言123

5.2 信息系统脆弱性分析124

5.3 漏洞危害评估技术分析126

5.4 基于漏洞博弈模型的漏洞本体危害评估127

5.4.1 漏洞攻防博弈模型127

5.4.2 攻防策略收益量化与计算128

5.4.3 均衡分析和漏洞本体危害计算129

5.5 基于综合风险矩阵的漏洞关联危害评估131

5.5.1 风险矩阵定义131

5.5.2 风险矩阵算子131

5.5.3 漏洞关联危害计算133

5.6 漏洞综合危害及其评估133

5.6.1 漏洞综合危害度量133

5.6.2 漏洞综合危害评估算法134

5.6.3 评估应用实例135

参考文献137

第6章 信息资产评估指标构建与动态优化139

6.1 资产评估的内容139

6.2 资产评估指标体系结构设计141

6.2.1 资产评估指标体系构建原则141

6.2.2 网状指标体系结构模型142

6.2.3 树状指标体系结构模型143

6.2.4 层次网指标体系结构模型144

6.2.5 一种信息系统资产评估指标体系结构145

6.3 基于多轮咨询反馈的评估指标构建方法146

6.3.1 专家评价意见获取147

6.3.2 指标构建过程149

6.3.3 基于多维空间距离的评价数据偏离度计算150

6.3.4 基于信息熵的指标重要度计算151

6.3.5 指标权重分配152

6.3.6 实例分析152

6.4 基于灰关联分析的评估指标和权重优化技术154

6.4.1 指标和权重优化技术简介154

6.4.2 评估数据处理155

6.4.3 条件指标重要度与影响度156

6.4.4 指标与权重优化158

6.4.5 数值实验与分析159

参考文献161

第7章 信息系统安全风险要素分布特征获取与分析162

7.1 引言162

7.2 信息系统的安全风险分布163

7.3 典型智能聚类算法分析164

7.4 安全风险分布特征获取问题分析169

7.5 基于改进萤火虫算法的子空间软聚类方法MFARCM170

7.5.1 经典萤火虫算法原理170

7.5.2 目标函数的改进171

7.5.3 萤火虫编码与算法的改进171

7.5.4 MFARCM聚类算法的步骤172

7.5.5 算法实验与对比分析174

7.6 基于布谷鸟搜索的加权子空间软聚类算法CSFW-SC179

7.6.1 布谷鸟搜索算法及改进179

7.6.2 目标函数及学习规则180

7.6.3 CSFW-SC算法流程182

7.6.4 参数设置183

7.6.5 性能分析185

7.7 基于MFARCM算法的风险要素分布特征获取实例186

7.7.1 风险要素数据聚类186

7.7.2 基于聚类结果的分布特征获取与分析187

7.7.3 风险要素分布特征获取应用实例189

参考文献197

第8章 信息系统安全防御决策200

8.1 引言200

8.2 决策与信息安全防御决策201

8.3 信息安全防御模型与技术204

8.3.1 安全防御模型204

8.3.2 安全防御技术207

8.4 信息安全主动防御210

8.4.1 主动防御的概念210

8.4.2 主动防御相关研究211

8.4.3 基于信息攻防博弈模型的主动防御决策214

8.5 信息安全防御决策数学描述215

8.6 基于完全信息静态攻防博弈模型的防御决策216

8.6.1 完全信息静态攻防博弈模型216

8.6.2 收益量化与计算方法217

8.6.3 最优防御策略选取方法220

8.6.4 应用实例223

8.7 基于静态贝叶斯攻防博弈模型的防御决策225

8.7.1 静态贝叶斯攻防博弈模型226

8.7.2 贝叶斯均衡分析和最优防御策略选取227

8.7.3 应用实例229

8.8 基于动态多阶段攻防信号博弈模型的防御决策233

8.8.1 动态多阶段攻防信号博弈模型234

8.8.2 攻防博弈均衡求解236

8.8.3 多阶段最优防御策略选取240

8.8.4 应用实例241

参考文献247

附录1 信息安全标准化组织251

附录2 国外信息安全管理标准254

附录3 我国信息安全管理标准272

附录4 国外信息安全风险评估标准275

附录5 我国信息安全风险评估标准GB/T 20984—2007281

热门推荐