声明
摘要
第一章 绪论
1.1 研究背景与意义
1.1.1 研究背景及问题提出
1.1.2 研究意义
1.2 国内外相关问题研究现状
1.2.1 信息系统安全风险与投资相关研究文献综述
1.2.2 信息系统安全市场相关研究文献综述
1.2.3 信息系统安全策略相关研究文献综述
1.2.4 信息系统安全外包与保险相关研究文献综述
1.2.5 现有研究述评
1.3 研究方法、路线和内容
1.3.1 主要研究方法
1.3.2 研究的技术路线
1.3.3 研究的主要内容
第二章 企业信息系统安全管理及安全技术策略
2.1 企业信息系统安全管理内涵
2.1.1 信息系统安全管理的对象
2.1.2 信息系统安全管理的目标
2.1.3 信息系统安全管理的内容
2.1.4 信息系统安全管理的措施
2.2 企业信息系统安全管理过程
2.2.1企 业信息系统一般构成与安全威胁
2.2.2 企业信息系统安全威胁防御过程
2.2.3 信息系统安全管理模型
2.3 信息系统安全技术
2.3.1 信息系统安全技术的设计与开发
2.3.2 信息系统安全技术的选择与配置及其运用
2.3.3 信息系统安全技术的主要类型与特性
2.4 信息系统安全技术策略制定过程及其影响因素
2.4.1 企业信息系统安全技术策略制定过程
2.4.2 企业信息系统安全技术策略制定影响因素
2.5 本章小结
第三章 企业信息系统安全技术类型与数量选择策略分析
3.1 问题提出
3.2 企业信息系统安全技术类型选择策略分析
3.2.1 模型构建
3.2.2 模型求解与案例分析
3.2.3 主要结果与建议
3.3 企业信息系统安全技术数量选择策略分析
3.3.1 多入侵检测系统技术组合原理
3.3.2 部署单个入侵检测系统与人工调查技术组合
3.3.3 部署多个入侵检测系统与人工调查技术组合
3.3.4 部署单个入侵检测系统与多个入侵检测系统情形的比较
3.3.5 算例分析与讨论
3.3.6 主要结果与建议
3.4 本章小结
第四章 考虑脆弱性水平和安全等级的企业信息系统安全技术配置优化策略分析
4.1 问题提出
4.2 考虑脆弱性水平的企业信息系统安全技术配置优化策略分析
4.2.1 模型构建
4.2.2 均衡推导
4.2.3 讨论与算例分析
4.2.4 主要结果与建议
4.3 考虑安全等级的企业信息系统安全技术配置优化策略分析
4.3.1 模型构建
4.3.2 模型求解与分析
4.3.3 未考虑安全等级的均衡分析
4.3.4 算例分析与应用
4.3.5 主要结果与建议
4.4 本章小结
第五章 考虑风险偏好的企业信息系统安全技术选择与配置优化策略分析
5.1 问题提出
5.2 基于入侵检测系统和蜜罐技术组合的策略分析
5.2.1 模型构建
5.2.2 考虑风险偏好的信息系统安全技术均衡策略
5.2.3 风险偏好对入侵检测系统与蜜罐技术组合及其配置的影响
5.2.4 主要结论与建议
5.3 基于入侵检测系统和人工调查技术组合的策略分析
5.3.1 模型构建
5.3.2 考虑风险偏好的信息系统安全技术均衡策略
5.3.3 风险偏好对IDSs和人工调查技术组合及其配置的影响
5.3.4 主要结论
5.4 风险偏好对不同安全技术组合及其配置影响的对比分析
5.4.1 风险偏好对不同安全技术组合的共同影响
5.4.2 风险偏好对不同安全技术组合的不同影响
5.5 本章小结
第六章 信息系统安全技术策略实施优化:自主防御还是外包
6.1 问题提出
6.2 自主防御的模型构建与分析
6.2.1 模型构建
6.2.2 模型求解与分析
6.3 信息系统安全技术与服务外包边界条件
6.3.1 模型相关参数的设置与补充
6.3.2 模型求解与分析
6.4 算例分析与应用
6.5 本章小结
第七章 案例应用及其启示
7.1 案例一:信息系统安全技术开发者与使用者的困境
7.1.1 案例背景
7.1.2 案例分析
7.1.3 案例应用
7.2 案例二:信息系统安全措施升级之路
7.2.1 案例背景
7.2.2 案例分析
7.2.3 案例应用
7.3 案例三:机场行李扫描系统部署给予的启示
7.3.1 案例背景
7.3.2 案例分析
7.3.3 案例启示
7.4 本章小结
第八章 结论与展望
8.1 主要结论
8.2 主要创新点
8.3 研究展望
致谢
参考文献
读博期间成果