首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全管理与风险评估(高等学校网络空间安全专业十三五规划教材)
内容
内容推荐
毕方明编著的《信息安全管理与风险评估(高等学校网络空间安全专业十三五规划教材)》通过对信息安全风险评估领域的研究,在汲取国内外研究成果的基础上,总结信息安全风险评估的发展趋势与研究要点,对常用风险评估方法进行分析,提出几种改进的信息安全风险评估方法,详细介绍了所提出的改进评估方法的评估流程与特点,并通过评估实例与代码实现,加深读者对所介绍的评估方法的认识。
本书可供信息安全专业及相关专业本科生、技术人员、研究人员参考,方便此类人员抓住风险评估的要点,掌握风险评估方法与使用步骤,为进一步的风险评估研究与使用打下坚实的基础。
目录
第1章 信息安全风险评估的基本概念
1.1 信息安全
1.1.1 信息安全技术
1.1.2 信息安全管理
1.2 信息安全风险评估的概念
1.2.1 信息安全风险的相关概念
1.2.2 信息安全风险的基本要素
1.3 信息安全风险管理体系
1.3.1 ISMS的范围
1.3.2 信息安全管理体系的作用
1.3.3 PDCA原则
1.3.4 ISMS的PDCA
1.3.5 ISMS建设整体思路
1.4 信息安全风险评估现状
1.4.1 国内现状
1.4.2 国外现状
第2章 信息安全风险评估的流程与分析方法
2.1 信息安全风险评估的分类
2.1.1 基本风险评估
2.1.2 详细风险评估
2.1.3 联合风险评估
2.2 信息安全风险评估的四个阶段
2.2.1 评估准备阶段
2.2.2 评估识别阶段
2.2.3 风险评价阶段
2.2.4 风险处理阶段
2.3 信息安全风险分析方法
2.4 信息安全风险分析流程
2.4.1 资产识别
2.4.2 威胁识别
2.4.3 脆弱性识别
2.4.4 已有安全措施确定
2.4.5 风险分析
2.4.6 风险处置
第3章 信息风险相关技术标准和工具
3.1 信息风险相关技术标准
3.1.1 BS 7799/ISO 17799/ISO 27002
3.1.2 ISO/IEC TR 13335
3.1.3 0CTAVE 2.0
3.1.4 CC/ISO 15408/GB/T 18336
3.1.5 等级保护
3.2 信息安全风险评估工具
3.2.1 风险评估与管理工具
3.2.2 系统基础平台风险评估工具
3.2.3 风险评估辅助工具
第4章 基于层次分析法的信息安全风险评估
4.1 层次分析法
4.1.1 AHP概述
4.1.2 AHP流程
4.1.3 算例
4.2 基于层次分析法的信息安全风险评估模型案例
4.2.1 CUMT校园无线局域网安全分析
4.2.2 构造判断矩阵并赋值
4.2.3 层次单排序(计算权向量)与检验
4.2.4 计算一致性检验值和最大特征值λmax
4.2.5 权值整合比较
4.2.6 案例实现
4.2.7 结论
4.3 代码
4.3.1 C++实现计算一致性检验值和最大特征值λmax代码
4.3.2 C++实现计算总排序代码
第5章 基于网络层次分析法的信息安全风险分析研究
5.1 网络层次分析法
5.1.1 ANP与AHP的特征比较
5.1.2 网络层次分析法的网络层次结构
5.1.3 优势度
5.1.4 一致性
5.1.5 超矩阵
5.1.6 网络层次分析法的运用步骤
5.2 基于网络层次分析法的信息安全风险分析
5.2.1 控制层
5.2.2 网络层
5.2.3 整体网络结构
5.3 基于ANP的某保密系统风险分析
5.3.1 某保密系统概况
5.3.2 威胁、脆弱性、安全措施识别
5.3.3 构建网络层次分析法模型
5.3.4 建立两两比较的判断矩阵
5.3.5 计算超矩阵
5.3.6 风险分析
第6章 基于风险因子的信息安全风险评估模型
6.1 风险因子概述
6.2 基于风险因子的信息安全评估方法计算
6.2.1 风险度及因子的基本要素
6.2.2 熵系数法
6.3 基于风险因子的信息安全评估模型构建
6.4 综合风险因子评估案例
6.4.1 资产的识别与赋值
6.4.2 资产依赖与调整
6.4.3 脆弱性识别与赋值
6.4.4 脆弱性依赖识别与调整
6.4.5 威胁评估
6.4.6 风险因子的提取与计算
6.4.7 综合风险因子的计算
6.5 系统风险评估案例
6.5.1 资产评估
6.5.2 脆弱性评估
6.5.3 威胁评估
6.5.4 风险因子的提取与计算
6.5.5 风险度的隶属矩阵
6.5.6 风险因予的权重
6.5.7 系统风险值的计算
6.5.8 代码实现(Matlab)
6.5.9 代码实现(Java)
第7章 基于三角模糊数信息安全风险评估模型
7.1 模糊数及其相关运算
7.1.1 模糊数的产生
7.1.2 模糊数的应用
7.1.3 相关运算
7.2 三角模糊数及其相关性质
7.2.1 三角模糊数定义
7.2.2 三角模糊数的算术运算
7.3 基于三角模糊数的信息安全风险评估模型构建
7.3.1 集结专家权重
7.3.2 语言评价值转成三角模糊数
7.3.3 集结矩阵并规范化风险矩阵
7.3.4 计算风险值并排序
7.4 案例实现
7.5 模型构建
7.5.1 Matlab介绍
7.5.2 Matlab建模
7.6 代码实现
7.6.1 计算可能性矩阵
7.6.2 计算损失矩阵
7.6.3 计算风险矩阵
7.6.4 计算风险值
7.6.5 风险评价
第8章 基于灰关联分析方法的风险评估
8.1 方法简介
8.1.1 灰色系统简介
8.1.2 方法适用范围
8.1.3 方法的运用
8.1.4 关联度计算实例
8.2 D-S证据理论分析方法
8.2.1 方法背景
8.2.2 适用范围
8.2.3 基本概念
8.2.4 组合规则
8.2.5 计算步骤
8.2.6 优缺点
8.2.7 实践案例——Zadeh悖论
8.3 案例分析
8.
标签
缩略图
书名 信息安全管理与风险评估(高等学校网络空间安全专业十三五规划教材)
副书名
原作名
作者 毕方明
译者
编者 毕方明
绘者
出版社 西安电子科技大学出版社
商品编码(ISBN) 9787560649856
开本 16开
页数 166
版次 1
装订 平装
字数 252
出版时间 2018-08-01
首版时间 2018-08-01
印刷时间 2018-08-01
正文语种
读者对象 本科及以上
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 324
CIP核字 2018153681
中图分类号 TP309
丛书名
印张 11
印次 1
出版地 陕西
260
185
8
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数 3000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/6 4:48:45