图书介绍
信息系统安全风险评估理论与方法PDF|Epub|txt|kindle电子书版本网盘下载
- 吴晓平,付钰著 著
- 出版社: 北京:科学出版社
- ISBN:9787030296276
- 出版时间:2011
- 标注页数:253页
- 文件大小:14MB
- 文件页数:266页
- 主题词:信息系统-安全技术-风险分析
PDF下载
下载说明
信息系统安全风险评估理论与方法PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息系统安全风险评估概述1
1.1信息系统安全风险评估的概念1
1.2信息系统安全风险评估的发展3
1.2.1系统安全性评估3
1.2.2信息安全评估标准4
1.2.3信息系统安全风险评估7
1.3本书结构10
参考文献11
第2章 信息系统安全风险评估原理13
2.1信息系统构成要素13
2.1.1客体13
2.1.2主体15
2.1.3运行环境16
2.2信息系统的安全风险及其分布17
2.2.1风险的定义17
2.2.2信息系统安全风险要素18
2.2.3信息系统安全风险分布26
2.3本章小结28
参考文献29
第3章 信息系统安全风险评估指标体系研究30
3.1信息系统安全风险评估准则30
3.1.1基于BS7799标准的信息系统安全风险评估准则30
3.1.2基于BS7799标准的分析31
3.2评估指标的选取原则与方法31
3.2.1评估指标的选取原则31
3.2.2评估指标的选取方法32
3.3信息系统安全风险评估指标体系构建39
3.3.1评估指标体系的层次结构模型39
3.3.2基于Delphi法的信息系统安全风险评估指标体系的初步建立40
3.3.3信息系统安全风险因素的系统分析43
3.4本章小结48
参考文献48
第4章 信息系统安全风险评估数据分析50
4.1信息系统安全风险评估数据采集50
4.1.1基于技术型安全风险评估工具的数据采集方法50
4.1.2基于风险评估辅助工具的数据采集方法51
4.2信息系统安全风险评估指标处理方法52
4.2.1定性指标的量化处理方法53
4.2.2定量指标的标准化处理方法57
4.3信息系统安全风险评估指标权重确定63
4.3.1指标权重的作用63
4.3.2指标权重确定的基本原则64
4.3.3指标权重的确定方法65
4.4本章小结77
参考文献78
第5章 信息系统安全风险评估基本方法79
5.1信息系统安全风险评估方法概述79
5.1.1手动评估与工具辅助评估79
5.1.2技术评估和整体评估80
5.1.3定性评估和定量评估81
5.1.4基于知识的评估和基于模型的评估82
5.1.5信息系统安全风险动态分析与评估方法83
5.2典型的风险评估方法83
5.2.1故障树分析法(FTA)84
5.2.2故障模式影响及危害分析法(FMECA)85
5.2.3危害及可操作性分析法(HazOp)86
5.2.4马尔科夫分析法(Markov)86
5.2.5事件树分析法(ETA)87
5.2.6原因—结果分析法(CCA)87
5.2.7风险模式影响及危害性分析法(RMECA)87
5.2.8风险评审技术(VERT)89
5.2.9概率风险评估(PRA)动态概率风险评估(DPRA)89
5.2.10层次分析法(AHP)90
5.3各种风险评估方法比较92
5.3.1定性与定量评估方法的比较92
5.3.2几种常见评估方法的比较92
5.3.3几种定量评估方法的比较93
5.3.4几种综合评估方法的比较93
5.4面向多对象的网络化信息系统安全风险评估94
5.4.1网络化信息系统安全风险分析94
5.4.2基于广义权距离的信息系统安全风险评估方法95
5.4.3算例分析98
5.5本章小结99
参考文献99
第6章 基于粗糙集理论的信息系统安全风险评估100
6.1粗糙集基本理论100
6.1.1知识表达系统与决策表100
6.1.2不可分辨关系101
6.1.3近似与粗糙集102
6.1.4属性约简与核103
6.1.5知识的依赖性与重要度104
6.2基于粗糙集理论的信息系统安全风险评估指标约简105
6.2.1属性约简算法105
6.2.2算法的有效性与完备性证明107
6.2.3约简实例107
6.3基于属性重要度的信息系统安全风险指标权重确定108
6.3.1基于属性重要度指标权重计算方法108
6.3.2算例分析109
6.4本章小结111
参考文献111
第7章 基于模糊理论的信息系统安全风险评估方法113
7.1基于模糊综合评价的信息系统安全风险评估113
7.1.1一级系统模糊综合评价114
7.1.2二级系统模糊综合评价116
7.1.3带置信因子的系统模糊综合评价117
7.1.4基于改进模糊综合评价方法的信息系统安全风险评估119
7.1.5实例分析123
7.2基于模糊群决策的信息系统安全风险评估126
7.2.1信息系统安全风险分析模型126
7.2.2安全风险指标分析与处理127
7.2.3信息系统安全风险综合评估129
7.2.4实例分析130
7.3基于模糊集与熵权理论的信息系统安全风险评估131
7.3.1模糊集合与隶属度矩阵131
7.3.2信息系统安全风险因素权重确定的熵权系数法133
7.3.3信息系统安全风险等级确定134
7.3.4实例分析135
7.4后两种基于模糊理论评估模型的比较分析138
7.4.1定义选择与初值获取方面138
7.4.2数据运算与结果处理方面138
7.4.3评判集权重的引入与计算方面139
7.5本章小结139
参考文献139
第8章 基于灰色理论的信息系统安全风险评估方法141
8.1灰色系统基本理论141
8.1.1基本概念141
8.1.2灰数的白化与白化权函数142
8.1.3灰色关联度144
8.1.4灰色聚类原理145
8.2灰色决策及评价149
8.2.1灰色统计决策149
8.2.2灰色聚类决策149
8.2.3基于三角白化权函数的灰色聚类评估152
8.2.4实例分析153
8.3基于灰色白化权和模糊数学(DHGF)的综合评估157
8.3.1 DHGF算法分析157
8.3.2实例分析160
8.4本章小结162
参考文献162
第9章 基于神经网络理论的信息系统安全风险评估方法164
9.1神经网络概述164
9.1.1神经网络164
9.1.2模糊神经网络168
9.2基于模糊理论与神经网络浅层结合的安全风险评估173
9.2.1模糊-组合神经网络安全风险评估模型构建174
9.2.2实例分析176
9.3基于模糊理论与神经网络深层结合的安全风险评估177
9.3.1多重结构模糊神经网络信息系统安全风险评估模型构建177
9.3.2基于MFNN的信息系统安全风险评估180
9.3.3两类模糊神经网络评估方法的比较分析182
9.4本章小结183
参考文献183
第10章 基于贝叶斯网络的信息系统安全风险评估方法185
10.1贝叶斯网络理论185
10.1.1贝叶斯网络理论的数学基础185
10.1.2贝叶斯网络及其构造189
10.1.3贝叶斯网络推理算法190
10.1.4贝叶斯网络学习192
10.2基于贝叶斯网络的信息系统安全风险态势评估195
10.2.1信息系统安全风险态势评估过程195
10.2.2信息系统安全风险评估实施步骤196
10.2.3基于改进AHP/BN的信息系统安全风险态势评估方法197
10.2.4实例分析198
10.3贝叶斯网络推理在信息系统安全性评估中的应用200
10.3.1信息系统安全性分析200
10.3.2贝叶斯网络推理算法200
10.3.3一类特殊贝叶斯网络的线性推理201
10.3.4实例分析202
10.4本章小结203
参考文献204
第11章 基于证据理论的信息系统安全风险评估方法205
11.1 D-S证据理论205
11.1.1 DST的基本概念206
11.1.2证据合成规则208
11.1.3证据的折扣212
11.1.4 DST的决策规则212
11.2基于D-S证据推理的信息系统安全风险评估213
11.2.1 D-S证据推理213
11.2.2信息系统安全风险评估模型214
11.2.3基于DST-A H P的信息系统安全风险评估方法215
11.3实例分析217
11.4本章小结219
参考文献219
第12章 信息系统安全风险管理221
12.1风险管理概述221
12.1.1基本概念221
12.1.2目的和意义221
12.1.3范围和对象222
12.1.4角色和责任223
12.1.5内容和过程223
12.2信息系统生命周期各阶段的风险管理224
12.2.1与信息系统生命周期和信息系统安全目标的关系224
12.2.2规划阶段的信息安全风险管理226
12.2.3设计阶段的信息安全风险管理228
12.2.4实施阶段的信息安全风险管理230
12.2.5运维阶段的信息安全风险管理233
12.2.6废弃阶段的信息安全风险管理235
12.3信息系统安全风险控制策略236
12.3.1物理安全策略237
12.3.2软件安全策略237
12.3.3管理安全策略238
12.3.4数据安全策略239
12.4本章小结239
参考文献240
第13章 信息系统安全风险评估应用241
13.1信息安全保密系统安全风险评估实例241
13.1.1信息安全保密系统概述241
13.1.2信息安全保密系统安全风险综合评估242
13.2安全风险评估系统设计246
13.2.1需求分析与系统工具选择246
13.2.2安全风险评估系统的结构设计247
13.2.3安全风险评估系统的详细设计248
13.2.4安全风险评估系统的实现步骤252
13.3本章小结252
参考文献253