摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第12-30页 |
1.1 研究背景与意义 | 第12-14页 |
1.1.1 研究背景及问题提出 | 第12-13页 |
1.1.2 研究意义 | 第13-14页 |
1.2 国内外相关问题研究现状 | 第14-26页 |
1.2.1 信息系统安全风险与投资相关研究文献综述 | 第15-18页 |
1.2.2 信息系统安全市场相关研究文献综述 | 第18页 |
1.2.3 信息系统安全策略相关研究文献综述 | 第18-23页 |
1.2.4 信息系统安全外包与保险相关研究文献综述 | 第23-24页 |
1.2.5 现有研究述评 | 第24-26页 |
1.3 研究方法、路线和内容 | 第26-30页 |
1.3.1 主要研究方法 | 第26-28页 |
1.3.2 研究的技术路线 | 第28页 |
1.3.3 研究的主要内容 | 第28-30页 |
第二章 企业信息系统安全管理及安全技术策略 | 第30-48页 |
2.1 企业信息系统安全管理内涵 | 第30-32页 |
2.1.1 信息系统安全管理的对象 | 第30页 |
2.1.2 信息系统安全管理的目标 | 第30-31页 |
2.1.3 信息系统安全管理的内容 | 第31页 |
2.1.4 信息系统安全管理的措施 | 第31-32页 |
2.2 企业信息系统安全管理过程 | 第32-37页 |
2.2.1 企业信息系统一般构成与安全威胁 | 第32-34页 |
2.2.2 企业信息系统安全威胁防御过程 | 第34-35页 |
2.2.3 信息系统安全管理模型 | 第35-37页 |
2.3 信息系统安全技术 | 第37-42页 |
2.3.1 信息系统安全技术的设计与开发 | 第37页 |
2.3.2 信息系统安全技术的选择与配置及其运用 | 第37-38页 |
2.3.3 信息系统安全技术的主要类型与特性 | 第38-42页 |
2.4 信息系统安全技术策略制定过程及其影响因素 | 第42-47页 |
2.4.1 企业信息系统安全技术策略制定过程 | 第43页 |
2.4.2 企业信息系统安全技术策略制定影响因素 | 第43-47页 |
2.5 本章小结 | 第47-48页 |
第三章 企业信息系统安全技术类型与数量选择策略分析 | 第48-66页 |
3.1 问题提出 | 第48-49页 |
3.2 企业信息系统安全技术类型选择策略分析 | 第49-54页 |
3.2.1 模型构建 | 第49-51页 |
3.2.2 模型求解与案例分析 | 第51-53页 |
3.2.3 主要结果与建议 | 第53-54页 |
3.3 企业信息系统安全技术数量选择策略分析 | 第54-63页 |
3.3.1 多入侵检测系统技术组合原理 | 第54-55页 |
3.3.2 部署单个入侵检测系统与人工调查技术组合 | 第55-58页 |
3.3.3 部署多个入侵检测系统与人工调查技术组合 | 第58-59页 |
3.3.4 部署单个入侵检测系统与多个入侵检测系统情形的比较 | 第59-61页 |
3.3.5 算例分析与讨论 | 第61-63页 |
3.3.6 主要结果与建议 | 第63页 |
3.4 本章小结 | 第63-66页 |
第四章 考虑脆弱性水平和安全等级的企业信息系统安全技术配置优化策略分析 | 第66-88页 |
4.1 问题提出 | 第66-67页 |
4.2 考虑脆弱性水平的企业信息系统安全技术配置优化策略分析 | 第67-75页 |
4.2.1 模型构建 | 第67-70页 |
4.2.2 均衡推导 | 第70-73页 |
4.2.3 讨论与算例分析 | 第73-75页 |
4.2.4 主要结果与建议 | 第75页 |
4.3 考虑安全等级的企业信息系统安全技术配置优化策略分析 | 第75-85页 |
4.3.1 模型构建 | 第75-77页 |
4.3.2 模型求解与分析 | 第77-80页 |
4.3.3 未考虑安全等级的均衡分析 | 第80-82页 |
4.3.4 算例分析与应用 | 第82-85页 |
4.3.5 主要结果与建议 | 第85页 |
4.4 本章小结 | 第85-88页 |
第五章 考虑风险偏好的企业信息系统安全技术选择与配置优化策略分析 | 第88-104页 |
5.1 问题提出 | 第88-89页 |
5.2 基于入侵检测系统和蜜罐技术组合的策略分析 | 第89-97页 |
5.2.1 模型构建 | 第89-90页 |
5.2.2 考虑风险偏好的信息系统安全技术均衡策略 | 第90-95页 |
5.2.3 风险偏好对入侵检测系统与蜜罐技术组合及其配置的影响 | 第95-96页 |
5.2.4 主要结论与建议 | 第96-97页 |
5.3 基于IDSs和人工调查技术组合的策略分析 | 第97-101页 |
5.3.1 模型构建 | 第97-98页 |
5.3.2 考虑风险偏好的信息系统安全技术均衡策略 | 第98页 |
5.3.3 风险偏好对入侵检测系统和人工调查技术组合及其配置的影响 | 第98-101页 |
5.3.4 主要结论 | 第101页 |
5.4 风险偏好对不同安全技术组合及其配置影响的对比分析 | 第101-103页 |
5.4.1 风险偏好对不同安全技术组合的共同影响 | 第102页 |
5.4.2 风险偏好对不同安全技术组合的不同影响 | 第102-103页 |
5.5 本章小结 | 第103-104页 |
第六章 信息系统安全技术策略实施优化:自主防御还是外包 | 第104-120页 |
6.1 问题提出 | 第104-105页 |
6.2 自主防御的模型构建与分析 | 第105-111页 |
6.2.1 模型构建 | 第105-107页 |
6.2.2 模型求解与分析 | 第107-111页 |
6.3 信息系统安全技术与服务外包边界条件 | 第111-115页 |
6.3.1 模型相关参数的设置与补充 | 第111-112页 |
6.3.2 模型求解与分析 | 第112-115页 |
6.4 算例分析与应用 | 第115-118页 |
6.5 本章小结 | 第118-120页 |
第七章 案例应用及其启示 | 第120-130页 |
7.1 案例一:信息系统安全技术开发者与使用者的困境 | 第120-123页 |
7.1.1 案例背景 | 第120-121页 |
7.1.2 案例分析 | 第121页 |
7.1.3 案例应用 | 第121-123页 |
7.2 案例二:信息系统安全措施升级之路 | 第123-125页 |
7.2.1 案例背景 | 第123-124页 |
7.2.2 案例分析 | 第124页 |
7.2.3 案例应用 | 第124-125页 |
7.3 案例三:机场行李扫描系统部署给予的启示 | 第125-128页 |
7.3.1 案例背景 | 第125-126页 |
7.3.2 案例分析 | 第126-127页 |
7.3.3 案例启示 | 第127-128页 |
7.4 本章小结 | 第128-130页 |
第八章 结论与展望 | 第130-136页 |
8.1 主要结论 | 第130-132页 |
8.2 主要创新点 | 第132-134页 |
8.3 研究展望 | 第134-136页 |
致谢 | 第136-138页 |
参考文献 | 第138-148页 |
读博期间成果 | 第148页 |