成功加入购物车
图书条目标准图
正版品相完好,套书和多封面版本咨询客服后再下单
吕俊杰 著 / 知识产权出版社 / 2010-06 / 平装
售价 ¥ 40.15
品相 九品
优惠 满包邮
延迟发货说明
上书时间2024-05-07
卖家超过10天未登录
信息安全风险管理方法及应用
《信息安全风险管理方法及应用》从信息安全风险管理体系建立的流程出发,研究了各阶段的工作内容及方法并引入博弈论进行分析以对信息安全的管理提供决策依据,从而对企业的信息安全风睦管理实践提供指导。
吕俊杰,2007年6月毕业于北京航空航天大学管理科学与工程专业,师从于风险管理领域著名专家邱菀华教授,获博士学位。2007年7到北京工商大学商学院任教,主要研究方向为信息安全、风险评估、风险管理、决策理论等。
作为课题负责人,承担并完成了国家信息安全战略研究与标准制定工作专项项目“信息安全风险自评估理论研究”;作为主要研究者,参加了4项国家自然科学基金项目,1项国家软科学研究计划项目以及多项省部级项目的研究工作;作为编写者,参与了国家信息中心2项信息安全相关国家标准草案的编写工作;作为项目负责人,承担了多项企业信息安全风险评估和风险管理项目。
截至2007年4月,已在国际学术会议以及国内一级学术期刊上发表并被录用学术论文20余篇,相关论文已被EI、ISTP检索20余篇次。
第一章绪论第一节选题背景第二节信息安全风险管理的发展历史第三节信息安全风险管理标准概述一、BS7799/IS027001&IS027002二、CC/ISO-IEC15408三、ISO/IEC13335四、OCTAVE五、SSE-CMM第四节信息安全风险管理方法研究一、风险管理理论发展历程二、风险管理主要内容和方法三、信息安全风险管理方法研究现状第五节本书的工作概要第二章基于流程优化的信息安全风险识别方法第一节信息安全风险与风险管理一、信息安全的含义二、信息安全风险与风险管理的内涵第二节信息安全风险识别一、资产识别二、威胁识别三、脆弱性识别四、资产/威胁/脆弱性映射五、已有的安全控制措施识别第三节基于流程优化的信息安全风险识别方法一、信息流的特征以及信息流的优化方法二、多因素设计结构矩阵方法三、多因素结构矩阵的优化方法第四节层次化的资产识别与评估方法一、问题描述二、作业一资产识别模型三、层次化的关键资产评估模型四、应用举例第五节本章小结第三章基于三角模糊数的信息安全风险评估方法第一节风险评估方法介绍第二节模糊集以及三角模糊数一、模糊集的相关定义二、三角模糊数及其相关性质第三节基于三角模糊数的信息安全风险评估方法一、语言评价条件下的信息安全风险评估矩阵二、信息安全风险评估矩阵集结方法三、基于三角模糊数的信息安全风险评估方法四、算例第四节本章小结第四章信息安全风险控制及安全措施排序方法第一节信息安全风险控制的内容一、选择风险控制方式二、选择风险控制措施三、对控制措施的评价第二节基于MP3DR2风险控制矩阵的信息安全措施排序模型一、安全控制模型二、基于MP2DR2安全控制模型的风险控制需求和措施分类三、基于MP2DR2的风险控制的流程四、基于MP2DR2风险控制矩阵的信息安全措施排序模型五、算例第三节本章小结第五章信息安全风险管理的运行与有效性测量第一节信息安全风险管理的实施一、风险处理计划及实施二、安全培训第二节信息安全风险管理的监督和评审一、风险识别阶段的监督和评审二、风险分析阶段的监督和评审三、风险决策阶段的监督和评审第三节信息安全风险管理的维持和改进第四节信息安全风险管理的有效性测量一、风险管理体系的有效性测量二、控制措施的有效性测量方法三、信息安全风险管理体系的有效性测量方法第五节本章小结第六章信息安全风险管理机制设计第一节信息安全风险控制中的机制设计理论第二节基于机制设计理论的DDOS攻击防御模型一、DDOS攻击的定义二、数学描述三、基于博弈论的防御机制设计四、防御机制的分析五、用户目的不同时的防御机制设计第三节本章小结第七章多主体信息安全风险管理策略模型第一节同质企业信息安全风险管理策略模型一、同质企业信息安全风险模型二、同质企业信息安全投资均衡三、不同侵入方式下企业策略的比较第二节异质企业信息安全风险管理策略模型一、异质企业信息安全风险模型二、异质企业信息安全投资均衡三、风险内生条件下异质企业信息安全投资均衡第三节本章小结第八章基于安全控制模型的信息安全风险评估及风险控制第一节公司基本情况一、公司介绍二、公司行政组织结构三、资产、弱点、威胁摘要第二节企业信息安全风险的定量化评估第三节企业信息安全风险控制措施评价第四节本章小结参考文献附录后记
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30