图书介绍
信息系统安全风险估计与控制理论PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统安全风险估计与控制理论](https://www.shukui.net/cover/70/30725507.jpg)
- 王祯学等著 著
- 出版社: 北京:科学出版社
- ISBN:7030310491
- 出版时间:2011
- 标注页数:171页
- 文件大小:8MB
- 文件页数:182页
- 主题词:
PDF下载
下载说明
信息系统安全风险估计与控制理论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1引言1
1.2信息与信息系统4
1.2.1信息的基本概念4
1.2.2系统的基本概念5
1.2.3信息系统的基本概念7
1.2.4开放互联网络环境下的信息系统8
1.3信息系统的安全风险10
1.3.1风险的基本概念与定义10
1.3.2信息系统的风险11
1.3.3信息系统的安全属性12
1.4安全风险的分析与评估13
1.4.1风险要素关系13
1.4.2风险分析与评估的主要内容14
1.5风险评估与风险控制15
1.5.1风险评估与控制模型15
1.5.2风险评估与控制的系统理论方法16
第2章 信息系统资源分布模型及基于信息资产的风险识别与分析18
2.1引言18
2.2信息系统资源分布模型18
2.2.1信息系统构成要素18
2.2.2基于信息流保护的资源分布模型21
2.3信息系统风险识别过程23
2.3.1风险识别的含义23
2.3.2风险识别过程活动24
2.4信息系统的资产识别24
2.4.1资产分类及其位置分布25
2.4.2资产安全属性赋值25
2.4.3资产重要性等级27
2.5信息系统的威胁识别27
2.5.1威胁分类28
2.5.2威胁赋值29
2.6信息系统的脆弱性识别29
2.6.1脆弱性识别内容30
2.6.2脆弱性赋值31
2.6.3已有安全措施确认31
2.7信息系统的风险分析32
2.7.1风险计算方法32
2.7.2风险结果判定38
第3章 基于安全风险的信息系统数学描述与结构分析40
3.1引言40
3.2信息系统安全风险的状态空间描述40
3.2.1信息系统的描述变量40
3.2.2基于空间坐标系的状态模型42
3.2.3基于时间坐标系的状态模型43
3.2.4随机扰动情况下的状态模型45
3.3基于拓扑结构的信息系统数学描述46
3.3.1拓扑结构图与拓扑结构矩阵47
3.3.2拓扑结构矩阵逻辑算法52
3.4信息系统的可控性与可观测性53
3.4.1可控性分析54
3.4.2可观测性分析56
第4章 信息系统安全风险的状态重构与动态估计59
4.1引言59
4.2风险状态观测器及其存在条件60
4.2.1风险状态重构及观测器构造60
4.2.2状态观测器存在条件62
4.3风险状态观测器设计问题64
4.3.1全维状态观测器设计64
4.3.2最小维状态观测器设计66
4.4随机干扰情况下的安全风险状态估计73
4.4.1基于Kalman滤波的安全风险状态估计73
4.4.2线性时不变系统情形75
第5章 信息系统安全风险的静态综合评估与风险熵判别方法78
5.1引言78
5.2确定性情况下的安全风险静态综合评估78
5.2.1各资产要素风险对风险域的影响78
5.2.2风险关联与风险合理性系数80
5.2.3基本风险集与风险评估准则81
5.2.4静态综合评估算法步骤83
5.3风险评估中的概率模型与风险熵判别方法85
5.3.1信息资产安全风险的概率模型85
5.3.2风险熵:信息系统安全风险递增规律87
5.3.3几条重要结论90
第6章 信息系统安全风险的动态综合评估与最大熵判别准则91
6.1引言91
6.2基于安全属性的信息系统风险概率模型及基本特征91
6.2.1基于安全属性的信息系统安全风险概率描述91
6.2.2安全风险概率的理论分布94
6.3基于信息资产的动态评估模型与最大熵判别准则95
6.3.1信息资产安全风险的动态概率描述95
6.3.2安全熵:信息系统安全性递减规律97
6.3.3最大熵判别准则98
第7章 信息系统安全风险的状态控制102
7.1引言102
7.2最优化与极大值原理102
7.2.1最优化的基本概念102
7.2.2最优控制问题的数学描述103
7.2.3极大值原理的叙述105
7.3基于线性二次模型的信息系统风险控制107
7.3.1离散线性二次问题107
7.3.2离散线性二次问题的解及控制算法步骤108
7.3.3离散线性二次问题再解111
7.4基于概率模型的信息系统风险控制113
7.4.1面向信息资产的风险控制模型及控制算法113
7.4.2信息系统的安全熵及控制效能综合评价115
7.5基于Logistic模型的信息系统攻防控制116
7.5.1攻防控制的意义与内涵116
7.5.2围绕信息资产的动态竞争模型117
7.5.3攻防控制模型及控制算法119
7.5.4信息系统的状态熵及攻防控制效能综合评价121
7.6信息系统的风险控制与耗费成本122
7.6.1关系方程123
7.6.2风险控制方案的选择124
7.6.3耗费成本增量的分配125
第8章 基于博弈论的信息系统攻防控制128
8.1引言128
8.2博弈问题的基本要素与分类129
8.2.1博弈问题的基本要素129
8.2.2博弈问题的分类130
8.3信息系统攻防博弈模型131
8.3.1攻防博弈的基本要素131
8.3.2攻防博弈的模型结构132
8.3.3攻防博弈问题的数学描述134
8.4基于矩阵博弈的信息系统攻防控制135
8.4.1攻防控制中的矩阵博弈模型135
8.4.2攻防策略的分类与量化139
8.4.3基于矩阵博弈的攻防控制算法141
8.4.4实例仿真与分析144
8.5基于Nash均衡的信息系统攻防博弈146
8.5.1一般和非合作博弈攻防控制模型及控制算法146
8.5.2攻防控制中的双矩阵博弈与纯策略Nash均衡150
8.5.3双矩阵博弈中的混合策略Nash均衡153
参考文献158
附录A攻防最优混合策略的线性规划问题求解161
A1攻击方最优混合策略的线性规划问题求解161
A2防御方最优混合策略的线性规划问题求解166
后记169