成功加入购物车

去购物车结算 X
哲仁书店
  • 电子政务信息安全互动策略研究

电子政务信息安全互动策略研究

举报

正版图书,可开发票,请放心购买。

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787510021398
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 22.34 6.4折

定价 ¥35.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2023-12-20

    数量
    库存5
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      政治
      货号:
      6594998
      商品描述:
      作者简介
      孟祥宏,呼伦贝尔学院副教授。中国人民大学管理学博士。曾于2005年在澳大利亚国立大学亚太政府经济学院短期访学。自1999年以来一直从事高校网络信息化工作与“网络安全”、“计算机网络”课程的教学研究工作,主要研究方向为电子政务、网络安全。在国家级期刊发表学术论文十余篇,获地区级科技成果进步奖2项,获教学成果奖2项。

      目录
      1.导论
        1.1  研究背景
          1.1.1  历史背景
          1.1.2  现实背景
          1.1.3  存在问题
        1.2  研究意义
          1.2.1  理论意义
          1.2.2  实践意义
        1.3  文献综述
          1.3.1  电子政务信息安全保障
          1.3.2  电子政务内外网安全
          1.3.3  电子政务信息安全技术与平台
          1.3.4  电子政务信息安全管理
          1.3.5  研究述评
        1.4  研究内容
          1.4.1  研究目标
          1.4.2  研究的主要问题
          1.4.3  研究方法
          1.4.4  研究思路
        1.5  概念界定
          1.5.1  信息
          1.5.2  信息安全
          1.5.3  信息安全保障
          1.5.4  信息系统
          1.5.5  信息系统安全
          1.5.6  电子政务系统
        1.6  章节安排
        1.7  创新之处
      2.电子政务信息安全相关理论与技术
        2.1  电子政务信息安全特点
          2.1.1  电子政务与传统政务
          2.1.2  电子政务总体架构
          2.1.3  电子政务安全的目标
        2.2  电子政务信息安全框架
          2.2.1  电子政务经典模型
          2.2.2  电子政务信息安全区域划分
          2.2.3  电子政务信息安全等级划分
        2.3  电子政务信息安全风险管理
          2.3.1  风险管理概述
          2.3.2  风险管理标准与模型
          2.3.3  风险管理实践
        2.4  电子政务信息安全风险评估
          2.4.1  电子政务信息安全风险
          2.4.2  风险评估方法
          2.4.3  风险评估过程
        2.5  电子政务信息安全技术
          2.5.1  密码技术
          2.5.2  防病毒
          2.5.3  防火墙
          2.5.4   PKI与PMI
          2.5.5  入侵检测
          2.5.6  漏洞扫描
          2.5.7  VPN
          2.5.8  数据保护
        2.6  本章小结
      3.电子政务信息安全架构设计
        3.1  信息安全攻防对抗
          3.1.1  信息对抗
          3.1.2  信息对抗的不对称性
          3.1.3  攻击与防御的关系
          3.1.4  攻击技术与防御技术
          3.1.5  防御技术与攻击技术
        3.2  信息安全攻防过程分析
          3.2.1  攻防对抗过程分析
          3.2.2  攻击行为过程分析
          3.2.3  防御行为过程分析
        3.3  可生存性理论
          3.3.1  可生存性的定义
          3.3.2  可生存性系统的特征
          3.3.3  可生存性的网络信息系统
          3.3.4  可生存性技术
        3.4  博弈攻防模型
          3.4.1  博弈论的基本概念及分类
          3.4.2  攻防博弈的相关研究
          3.4.3  信息安全攻防的博弈分析
          3.4.4  电子政务信息安全攻防博弈模型
        3.5  本章小结
      4.信息安全攻防互动策略
        4.1  互动策略框架
        4.2  网络攻击发生前的策略
          4.2.1  安全投资的策略
          4.2.2  安全管理的策略
        4.3  网络攻击过程中的策略
          4.3.1  攻击策略分析
          4.3.2  防御策略分析
        4.4  网络攻击发生后的策略
          4.4.1  应急响应
          4.4.2  备份恢复
          4.4.3  总结学习
        4.5  本章小结
      5.电子政务信息安全策略配置
        5.1  多属性决策方法评述
          5.1.1  多属性决策理论
          5.1.2  多属性决策求解过程
          5.1.3  信息安全决策的相关研究
        5.2  信息安全决策的总体框架
          5.2.1  基本假设
          5.2.2  安全决策问题描述
          5.2.3  安全决策的总体框架
        5.3  电子政务信息安全风险评估
          5.3.1  风险识别
          5.3.2  风险赋值
          5.3.3  险排序
        5.4  电子政务信息安全决策
          5.4.1  安全技术备选方案
          5.4.2  安全方案有效性
          5.4.3  安全技术排序
          5.4.4  多维安全防御策略
        5.5  本章小结
      6.结论与展望
        6.1  结论
        6.2  研究的局限性
        6.3  展望
      参考文献
      附录1  缩略词注释表
      附录2  国外有关安全漏洞分类一览表
      附录3  国外有关安全攻击分类一览表
      附录4  国家网络应急管理组织机构图
      附录5  信息系统灾难恢复体系结构
      附录6  电子政务信息安全风险评估调查问卷
      后记

      精彩内容
      信息安全问题已不再是单纯的防御技术问题。而是越来越成为安全管理员与虚拟攻击者之间信息与知识的博奔。本书以博弈论作为攻防对抗策略制定的理论基础,以可生存性理论作为系统设计的准则,以多属性决策理论作为系统安全配置工具。通过对网络攻击前、攻击中、攻击后3个阶段攻防双方策略的分析与研究,从管理与技术两个层面给出了电子政务信息安全保障建设的对策和建议。

      媒体评论
      本书的第一个亮点就是在攻防互动策略研究中,将攻击分为攻击前、攻击中、攻击后3个阶段,对每个阶段进行了系统地研究和分析,从管理与技术两个层面给出了攻与防的互动策略;其次,本书设计了电子政务可生存性安全体系。本书在电子政务外网、专网、内网3个层次分别使用攻击阻止、攻击识别、主动防御、入侵容忍等4种技术构建电子政务可生存性安全体系;最后,本书分析在安全投资有限的条件下,如何实现电子政务信息安全策略的有效配置。作者运用了多属性决策方法对电子政务系统的安全风险和相应的安全技术措施进行了分析与计算,求解出满意的投资策略。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看