登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』网络安全风险估计与控制理论(第二版)

書城自編碼: 3599357
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 王祯学等
國際書號(ISBN): 9787030621641
出版社: 科学出版社
出版日期: 2021-02-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 172.5

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
古籍善本
《 古籍善本 》

售價:HK$ 552.0
人民币国际化报告2024:可持续全球供应链体系与国际货币金融变革
《 人民币国际化报告2024:可持续全球供应链体系与国际货币金融变革 》

售價:HK$ 89.7
道德经新注 81幅作者亲绘哲理中国画,图文解读道德经
《 道德经新注 81幅作者亲绘哲理中国画,图文解读道德经 》

售價:HK$ 147.2
清俗纪闻
《 清俗纪闻 》

售價:HK$ 101.2
镜中的星期天
《 镜中的星期天 》

售價:HK$ 76.2
世界前沿技术发展报告2024
《 世界前沿技术发展报告2024 》

售價:HK$ 193.2
可转债——新手理财的极简工具
《 可转债——新手理财的极简工具 》

售價:HK$ 66.7
新加坡教育:神话与现实
《 新加坡教育:神话与现实 》

售價:HK$ 98.9

 

內容簡介:
《网络安全风险估计与控制理论(第二版)》将信息论、系统论、控制论以及博弈论的基本思想和方法综合应用于研究网络信息系统安全风险的识别与分析、评估与控制、信息对抗(特别是网络攻防)等问题上,从跨学科研究的角度,采用定性分析和定量分析相结合的方法,得到了一系列新的理论研究成果,对信息安全的学科建设和工程实践具有学术参考价值。
目錄
目录

第二版前言
**版前言
第1章 绪论 1
1.1 引言 1
1.2 信息与信息系统 4
1.2.1 信息的基本概念 4
1.2.2 系统的基本概念 5
1.2.3 信息系统的基本概念 7
1.2.4 开放互联网络环境下的信息系统 8
1.3 信息系统的安全风险 11
1.3.1 风险的基本概念与定义 11
1.3.2 信息系统的风险 12
1.3.3 信息系统的安全属性 12
1.4 安全风险的分析与评估 13
1.4.1 风险要素关系 13
1.4.2 风险分析与评估的主要内容 14
1.5 风险评估与风险控制 15
1.5.1 风险评估与控制模型 15
1.5.2 风险评估与控制的系统理论方法 16
第2章 信息系统资源分布模型及基于信息资产的风险识别与分析 19
2.1 引言 19
2.2 信息系统资源分布模型 19
2.2.1 信息系统构成要素 19
2.2.2 基于信息流保护的资源分布模型 22
2.3 信息系统风险识别过程 24
2.3.1 风险识别的含义 24
2.3.2 风险识别过程活动 25
2.4 信息系统的资产识别 26
2.4.1 资产分类及其位置分布 26
2.4.2 资产安全属性赋值 27
2.4.3 资产重要性等级 28
2.5 信息系统的威胁识别 29
2.5.1 威胁分类 29
2.5.2 威胁赋值 30
2.6 信息系统的脆弱性识别 31
2.6.1 脆弱性识别内容 32
2.6.2 脆弱性赋值 33
2.6.3 已有安全措施确认 33
2.7 信息系统的风险分析 34
2.7.1 风险计算方法 34
2.7.2 风险结果判定 40
第3章 基于安全风险的信息系统数学描述与结构分析 42
3.1 引言 42
3.2 信息系统安全风险的状态空间描述 42
3.2.1 信息系统的描述变量 42
3.2.2 基于空间坐标系的状态模型 44
3.2.3 基于时间坐标系的状态模型 45
3.2.4 随机扰动情况下的状态模型 47
3.3 基于拓扑结构的信息系统数学描述 49
3.3.1 拓扑结构图与拓扑结构矩阵 49
3.3.2 拓扑结构矩阵逻辑算法 54
3.4 信息系统的可控性与可观测性 56
3.4.1 可控性分析 56
3.4.2 可观测性分析 59
第4章 信息系统安全风险的状态重构与动态估计 62
4.1 引言 62
4.2 风险状态观测器及其存在条件 63
4.2.1 风险状态重构及观测器构造 63
4.2.2 状态观测器存在条件 65
4.3 风险状态观测器设计问题 67
4.3.1 全维状态观测器设计 67
4.3.2 *小维状态观测器设计 69
4.4 随机干扰情况下的安全风险状态估计 76
4.4.1 基于Kalman滤波的安全风险状态估计 77
4.4.2 线性时不变系统情形 79
第5章 信息系统安全风险的静态综合评估与风险熵判别方法 82
5.1 引言 82
5.2 确定性情况下的安全风险静态综合评估 82
5.2.1 各资产要素风险对风险域的影响 82
5.2.2 风险关联与风险合理性系数 84
5.2.3 基本风险集与风险评估准则 85
5.2.4 静态综合评估算法步骤 87
5.3 风险评估中的概率模型与风险熵评判方法 89
5.3.1 信息资产安全风险的概率模型 89
5.3.2 风险熵:信息系统安全风险递增规律 91
5.3.3 几条重要结论 94
第6章 信息系统安全风险的动态综合评估与**熵判别准则 95
6.1 引言 95
6.2 基于安全属性的信息系统风险概率模型及基本特征 95
6.2.1 基于安全属性的信息系统安全风险概率描述 95
6.2.2 安全风险概率的理论分布 98
6.3 基于信息资产的动态评估模型与**熵判别准则 99
6.3.1 信息资产安全风险的动态概率描述 99
6.3.2 安全熵:信息系统安全性递减规律 101
6.3.3 **熵判别准则 103
第7章 信息系统安全风险的状态控制 106
7.1 引言 106
7.2 **化与极大值原理 106
7.2.1 **化的基本概念 106
7.2.2 **控制问题的数学描述 107
7.2.3 极大值原理的叙述 109
7.3 基于线性二次模型的信息系统风险控制 111
7.3.1 离散线性二次问题 111
7.3.2 离散线性二次问题的解及控制算法步骤 112
7.3.3 离散线性二次问题再解 115
7.4 基于概率模型的信息系统风险控制 117
7.4.1 面向信息资产的风险控制模型及控制算法 117
7.4.2 信息系统的安全熵及控制效能综合评价 119
7.5 基于Logistic模型的信息系统攻防控制 120
7.5.1 攻防控制的意义与内涵 120
7.5.2 基于信息资产的动态竞争模型 121
7.5.3 围绕信息资产的攻防控制模型及控制算法 123
7.5.4 信息系统的状态熵及攻防控制效能综合评价 125
7.6 信息系统的风险控制与耗费成本 126
7.6.1 关系方程 127
7.6.2 风险控制方案的选择 128
7.6.3 耗费成本增量的分配 130
第8章 博弈论与网络攻防概述 133
8.1 引言 133
8.2 理性行为的定性分析 134
8.2.1 理性行为模型及其组成要素 134
8.2.2 黑客与黑客攻击 136
8.2.3 基于Web应用的网络攻击行为 138
8.2.4 基于Web应用的网络预防措施 144
8.3 博弈问题的基本要素、分类和表示方法 145
8.3.1 博弈问题的基本要素 145
8.3.2 博弈问题的分类 146
8.3.3 博弈问题的表示方法 147
8.4 网络攻防博弈模型 152
8.4.1 攻防博弈的基本要素 152
8.4.2 攻防博弈的模型结构 153
8.4.3 攻防博弈问题的数学描述 155
第9章 基于策略式描述的网络攻防博弈 159
9.1 引言 159
9.2 基于矩阵博弈的网络攻防控制 159
9.2.1 攻防控制中的矩阵博弈模型 159
9.2.2 攻防策略的分类与量化 165
9.2.3 基于矩阵博弈的攻防控制算法 169
9.2.4 攻防**混合策略的线性规划问题求解 172
9.2.5 实例仿真与分析 180
9.3 基于Nash均衡的网络攻防博弈 182
9.3.1 一般和非合作博弈攻防控制模型及控制算法 182
9.3.2 攻防控制中的双矩阵博弈与纯策略Nash均衡 186
9.3.3 双矩阵博弈中的混合策略Nash均衡 188
9.3.4 22双矩阵博弈的混合策略Nash均衡 192
第10章 基于Bayes-Nash均衡的网络攻防博弈 197
10.1 引言 197
10.2 不完全信息博弈与Harsanyi转换 197
10.2.1 不完全信息攻防博弈实例 197
10.2.2 Harsanyi转换 198
10.3 策略式表述和Bayes-Nash均衡 200
10.3.1 不完全信息静态博弈的策略式表述 200
10.3.2 Bayes-Nash均衡 201
10.3.3 不完全信息攻防博弈实例求解 205
10.3.4 基于风险厌恶的不完全信息攻防博弈 208
10.4 应用实例与仿真分析 211
第11章 基于扩展式描述的网络攻防博弈 216
11.1 引言 216
11.2 完全且完美信息动态攻防博弈 216
11.2.1 动态博弈的基本特征 216
11.2.2 Nash均衡的可信性与不可信性 218
11.2.3 动态博弈的扩展式表述 220
11.2.4 子博弈与子博弈完美Nash均衡 223
11.2.5 用逆向归纳法求解子博弈精炼Nash均衡 228
11.3 不完全信息动态攻防博弈 230
11.3.1 基本思路 230
11.3.2 精炼Bayes-Nash均衡 231
11.3.3 信号传递博弈 236
第12章 网络攻防效能评估 244
12.1 引言 244
12.2 基于熵函数的网络攻防效能评估 245
12.2.1 基于风险熵的静态评估模型 245
12.2.2 基于安全熵的动态评估模型 248
12.3 基于Dematel法的网络攻防效能评估 252
12.3.1 网络攻防策略与专门知识矩阵 253
12.3.2 因果关系图 256
12.3.3 计算直接影响和间接影响 257
12.3.4 分析综合影响 258
参考文献 261
**版后记 266
第二版后记 269

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.