本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 大数据环境下信息安全风险管理 |
作者 | 吕俊杰,王元卓,鲁小凡 |
定价 | 76元 |
出版社 | 中国财富出版社 |
ISBN | 9787504769275 |
出版日期 | 2022-06-01 |
字数 | |
页码 | |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
本书主要研究大数据环境下的信息安全风险管理,首先介绍了信息安全风险管理的概念和信息安全风险管理的主要国际标准和标准;然后介绍了信息安全风险评估方法——博弈网模型;最后将博弈网应用于多种不同的场景,验证方法的 可行性和有效性,为大数据环境下信息安全风险评估提供指导。博弈网的基本思想是识别信息安全风险。这些风险都可以通过风险场景进行描述,将Petri网的图形化模型方法和相关理论与博弈论的思想和均衡求解方法有机结合,建立攻防模型。通过仿真,模拟风险事件实际发生过程中的博弈行为,实现企业信息安全风险评估。本书将这一方法应用于普通的信息安全风险场景、大数据环境下的数字供应链以及云服务风险场景。 |
目录 | |
部分基本概念 1大数据环境下的信息安全 11大数据介绍 12大数据催生新应用 13大数据环境下我国信息安全现状 14本章小结 2信息安全风险管理流程 21基本概念 22信息安全风险管理的流程 23本章小结 第二部分信息安全风险评估标准 3信息安全风险评估标准 31/IEC 27001 & /IEC 27002 32/IEC 15408(CC) 33OCTAVE 34SSE-CMM 35GB/T 20984 36GB/Z 24364 37GB/T 18336 38本章小结 第三部分信息安全风险评估模型 4博弈与博弈 41博弈 42博弈 43本章小结 5博弈网 51基本概念与性质 52模型建立方法 53效用描述方法 54均衡策略计算方法 55层次化分析方法 56基于博弈网的安全性评价 57本章小结 6基于博弈网的信息安全风险评估 61引言 62相关工作 63基于攻防模型的网络攻防实验环境 64网络安全攻防模型 65基于攻防模型的安全分析技术 66应用实例与分析 67本章小结 第四部分应用案例 7基于博弈网模型的网络安全分析 71企业网机密性与完整性分析 72企业网防御机制分析 73电子商务中的安全分析 74网上银行中的安全分析 75本章小结 8大数据环境下数字供应链信息安全风险评估 81数字供应链基本概念介绍 82数字供应链风险识别 83数字供应链风险场景 84数字供应链风险评估 85数字供应链风险管理 86本章小结 9大数据环境下企业云服务信息安全风险评估 91企业云服务基本概念介绍 92企业云服务风险识别 93企业云服务虚拟化安全风险场景 94企业云服务虚拟化安全风险评估 95企业云服务隐私风险场景 96企业云服务隐私风险评估 97本章小结 参考文献 |