图书介绍

电子政务信息安全互动策略研究PDF|Epub|txt|kindle电子书版本下载

电子政务信息安全互动策略研究
  • 孟祥宏编著 著
  • 出版社: 世界图书北京出版公司
  • ISBN:9787510021398
  • 出版时间:2010
  • 标注页数:174页
  • 文件大小:31MB
  • 文件页数:197页
  • 主题词:电子政务-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电子政务信息安全互动策略研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.导论1

1.1 研究背景1

1.1.1 历史背景1

1.1.2 现实背景2

1.1.3 存在问题5

1.2 研究意义5

1.2.1 理论意义5

1.2.2 实践意义6

1.3 文献综述6

1.3.1 电子政务信息安全保障6

1.3.2 电子政务内外网安全8

1.3.3 电子政务信息安全技术与平台9

1.3.4 电子政务信息安全管理10

1.3.5 研究述评11

1.4 研究内容13

1.4.1 研究目标13

1.4.2 研究的主要问题13

1.4.3 研究方法13

1.4.4 研究思路14

1.5 概念界定14

1.5.1 信息15

1.5.2 信息安全15

1.5.3 信息安全保障16

1.5.4 信息系统17

1.5.5 信息系统安全18

1.5.6 电子政务系统18

1.6 章节安排18

1.7 创新之处20

2.电子政务信息安全相关理论与技术22

2.1 电子政务信息安全特点22

2.1.1 电子政务与传统政务22

2.1.2 电子政务总体架构24

2.1.3 电子政务安全的目标28

2.2 电子政务信息安全框架29

2.2.1 电子政务经典模型29

2.2.2 电子政务信息安全区域划分33

2.2.3 电子政务信息安全等级划分34

2.3 电子政务信息安全风险管理35

2.3.1 风险管理概述36

2.3.2 风险管理标准与模型38

2.3.3 风险管理实践45

2.4 电子政务信息安全风险评估46

2.4.1 电子政务信息安全风险47

2.4.2 风险评估方法49

2.4.3 风险评估过程51

2.5 电子政务信息安全技术52

2.5.1 密码技术52

2.5.2 防病毒53

2.5.3 防火墙54

2.5.4 PKI与PMI56

2.5.5 入侵检测58

2.5.6 漏洞扫描60

2.5.7 VPN61

2.5.8 数据保护62

2.6 本章小结63

3.电子政务信息安全架构设计64

3.1 信息安全攻防对抗64

3.1.1 信息对抗65

3.1.2 信息对抗的不对称性66

3.1.3 攻击与防御的关系67

3.1.4 攻击技术与防御技术68

3.1.5 防御技术与攻击技术69

3.2 信息安全攻防过程分析71

3.2.1 攻防对抗过程分析71

3.2.2 攻击行为过程分析71

3.2.3 防御行为过程分析75

3.3 可生存性理论76

3.3.1 可生存性的定义76

3.3.2 可生存性系统的特征77

3.3.3 可生存性的网络信息系统77

3.3.4 可生存性技术78

3.4 博弈攻防模型81

3.4.1 博弈论的基本概念及分类81

3.4.2 攻防博弈的相关研究83

3.4.3 信息安全攻防的博弈分析84

3.4.4 电子政务信息安全攻防博弈模型87

3.5 本章小结88

4.信息安全攻防互动策略90

4.1 互动策略框架90

4.2 网络攻击发生前的策略91

4.2.1 安全投资的策略91

4.2.2 安全管理的策略94

4.3 网络攻击过程中的策略96

4.3.1 攻击策略分析96

4.3.2 防御策略分析102

4.4 网络攻击发生后的策略110

4.4.1 应急响应111

4.4.2 备份恢复112

4.4.3 总结学习114

4.5 本章小结115

5.电子政务信息安全策略配置116

5.1 多属性决策方法评述116

5.1.1 多属性决策理论117

5.1.2 多属性决策求解过程120

5.1.3 信息安全决策的相关研究122

5.2 信息安全决策的总体框架124

5.2.1 基本假设124

5.2.2 安全决策问题描述125

5.2.3 安全决策的总体框架126

5.3 电子政务信息安全风险评估126

5.3.1 风险识别126

5.3.2 风险赋值128

5.3.3 风险排序129

5.4 电子政务信息安全决策130

5.4.1 安全技术备选方案130

5.4.2 安全方案有效性133

5.4.3 安全技术排序136

5.4.4 多维安全防御策略138

5.5 本章小结140

6.结论与展望141

6.1 结论141

6.2 研究的局限性143

6.3 展望144

参考文献145

附录1 缩略词注释表163

附录2 国外有关安全漏洞分类一览表164

附录3 国外有关安全攻击分类一览表167

附录4 国家网络应急管理组织机构图170

附录5 信息系统灾难恢复体系结构171

附录6 电子政务信息安全风险评估调查问卷172

后记174

图1-1 信息安全保障体系框架7

图1-2 研究内容文献分布情况11

图1-3 研究文献学科比例分配图12

图1-4 论文研究思路框图14

图1-5 信息安全框架16

图1-6 章节框架19

图2-1 第2章研究线索图22

图2-2 国家电子政务体系结构25

图2-3 电子政务功能与定位26

图2-4 电子政务与安全保密管理强度的关系模型26

图2-5 电子政务技术总体框架27

图2-6 信息安全保障体系28

图2-7 电子政务信息安全的网络模型30

图2-8 电子政务内容模型31

图2-9 电子政务服务模型32

图2-10 基于互联网电子政务系统业务互联模型32

图2-11 基于互联网电子政务安全域的划分34

图2-12 信息安全风险管理三维图36

图2-13 风险管理示意图36

图2-14 风险各要素之间的关系37

图2-15 安全要素关系38

图2-16 PDCA模型40

图2-17 风险分析方法50

图2-18 风险评估过程51

图2-19 PKI的功能57

图2-20 PKI与PMI结合的电子政务安全系统结构58

图3-1 第3章研究逻辑框架64

图3-2 攻防对抗的图论表示66

图3-3 攻防技术不对称的图论表示66

图3-4 网络防御体系技术结构图71

图3-5 攻击与防御对抗过程简图72

图3-6 攻击行为过程示意图74

图3-7 防御行为过程示意图76

图3-8 可生存属性分解图78

图3-9 可生存性网络信息系统运行机制78

图3-10 自动入侵响应模型80

图3-11 网络攻防博弈的一般模型86

图3-12 电子政务信息安全攻防博弈模型87

图3-13 电子政务信息安全攻防的简单博弈树表示88

图4-1 电子政务信息安全互动策略框架91

图4-2 攻击技术分类图97

图4-3 典型的攻击路线类型98

图4-4 攻击者能力提升的状态转移图101

图4-5 攻击后果分类图101

图4-6 基于可生存的电子政务防御模型102

图4-7 基于策略的电子政务主动防御系统框架105

图4-8 策略定义与强化模块106

图4-9 入侵容忍系统状态转换模型107

图4-10 数据库多级安全模型108

图4-11 电子政务数据库系统内部容忍体系框图109

图5-1 多属性决策分析的基本步骤120

图5-2 多属性决策问题求解的一般过程121

图5-3 安全决策问题描述图125

图5-4 安全决策总体框架126

图5-5 电子政务信息安全风险评估框图127

图5-6 WPDRRC信息安全保障模型130

图5-7 基于WPDRRC模型的电子政务安全纵深防御139

图5-8 安全保障模型对比140

图6-1 全文研究的逻辑框图143

表2-1 电子政务与传统政务实现形式的差异24

表2-2 电子政务层次模型30

表2-3 电子政务系统安全等级分析35

表2-4 PDCA循环的步骤和方法40

表2-5 风险管理标准与模型44

表3-1 博弈的分类82

表3-2 博弈对应的均衡概念83

表4-1 安全投资成本分类93

表4-2 电子政务信息安全投资模型94

表4-3 电子政务系统内外部用户所构成的威胁对照表95

表4-4 安全管理的基本模型95

表4-5 常见攻击技术的攻击频度表99

表4-6 攻击阻止对应关系表103

表5-1 多属性决策与多目标决策的比较117

表5-2 多属性决策矩阵表示121

表5-3 电子政务信息安全关键风险列表127

表5-4 电子政务安全风险后果属性及其权重128

表5-5 电子政务风险发生概率与后果属性值129

表5-6 电子政务信息安全指数及风险等级130

表5-7 电子政务安全技术分类131

表5-8 电子政务系统风险和安全技术对照表132

表5-9 电子政务信息安全技术备选方案133

表5-10 安全方案的有效性134

表5-11 电子政务信息安全技术相对有效性指数135

表5-12 影响安全方案选择的主要因素及其权重136

表5-13 电子政务安全技术综合指数(1)137

表5-14 电子政务安全技术综合指数(2)137

表5-15 安全技术排序138

热门推荐