9787118111439: 信息系统安全风险评估与防御决策

Synopsis

《信息系统安全风险评估与防御决策》以信息系统的安全风险评估与控制、安全防御策略选取与实施等为研究主线,采用系统论和控制论的基本思想,综合应用博弈理论,从攻防对抗的角度对信息系统安全进行分析建模,重点研究了基于信息攻防博弈的安全威胁评估、基于博弈模型和风险矩阵的漏洞危害评估、信息资产评估指标构建和优化、信息系统安全风险要素分布特征获取与分析、信息系统安全防御决策等内容,形成了信息系统安全风险评估和防御决策的理论和技术成果,对丰富和发展信息安全理论具有重要意义,对信息系统安全管理实践具有重要的指导作用。《信息系统安全风险评估与防御决策》可以作为网络空间安全、信息安全管理、网络对抗等方向的科研及工程技术人员的参考书,也可供相关专业高校师生使用。第1章绪论1.1引言1.2信息系统1.3信息系统安全风险1.3.1信息系统安全的基本属性1.3.2风险的概念和含义1.3.3信息系统安全风险1.4信息系统安全风险评估概述1.4.1信息系统安全风险评估的相关概念1.4.2信息系统安全风险评估的目的和意义1.4.3信息系统安全风险评估的原则1.5信息系统安全风险评估发展现状1.5.1信息系统安全风险评估规范和原理1.5.2威胁评估1.5.3脆弱性评估1.5.4资产评估1.5.5安全风险综合评估1.6安全风险评估的不足与面临的挑战1.6.1评估理论中存在的不足1.6.2评估实践中面临的挑战1.7信息系统安全防御决策参考文献第2章信息系统安全风险评估理论与实践2.1风险评估原理2.1.1风险综合评估思想2.1.2风险评估基础理论2.1.3风险要素评估的主要内容2.2风险评估模式2.2.1技术评估和整体评估2.2.2定性评估和定量评估2.2.3静态评估和动态评估2.2.4基于知识的评估和基于模型的评估2.3风险评估实践分析2.3.1选择风险评估工具的基本原则2.3.2管理型风险评估工具2.3.3技术型风险评估工具2.3.4风险评估辅助工具参考文献第3章信息攻防博弈建模3.1引言3.2博弈论的发展历程3.3博弈论基础3.3.1博弈论基本概念3.3.2博弈的结构3.3.3博弈均衡3.4信息安全与攻防博弈3.4.1信息安全与攻防博弈的关系3.4.2信息攻防博弈的特点3.4.3信息攻防博弈的模型结构3.4.4信息攻防博弈的研究进展及应用3.5攻防行为建模与策略提取3.5.1攻击树方法3.5.2攻击图方法3.5.3基于安全状态约简的攻防图方法3.5.4应用实例参考文献第4章基于信息攻防博弈的安全威胁评估4.1引言4.2安全威胁评估分类4.2.1静态安全威胁评估4.2.2动态安全威胁评估4.2.3当前威胁评估技术的不足4.3基于不完全信息攻防博弈模型的静态威胁评估技术4.3.1信息攻防博弈问题描述4.3.2不完全信息静态攻防博弈模型4.3.3攻防策略收益量化与计算4.3.4静态贝叶斯均衡分析4.3.5静态安全威胁评估算法4.3.6评估实例4.4基于攻防信号博弈模型的动态威胁评估技术4.4.1攻防信号博弈模型4.4.2攻防策略收益量化与计算4.4.3精炼贝叶斯均衡求解4.4.4动态安全威胁评估算法4.4.5评估实例参考文献第5章基于博弈模型和风险矩阵的漏洞

"synopsis" may belong to another edition of this title.