1绪论
1. 1 信息系统安全技术研究背景和意义
1. 1. 1信息系统安全技术研究背景
1. 1. 2信息系统安全技术研究趋势
1. 1. 3研究的目的和意义
1. 1. 4本书的创新之处
1. 2 国内外研究现状
1. 2. 1信息安全经济学研究综述
1. 2. 2信息系统安全市场与环境文献综述
1. 2. 3信息系统安全风险文献综述
1. 2. 4信息系统安全投资文献综述
1. 2. 5信息系统安全技术文献综述
1. 2. 6研究评述
1. 3主要内容
2信息系统安全技术的理论及其运用策略的制定
2. 1信息系统安全技术
2. 1. 1信息系统安全技术的概念
2. 1. 2信息系统安全技术的原理及特点
2. 2信息系统安全技术组合
2. 2. 1纵深防御系统
2. 2. 2信息系统安全技术组合的原理及特点
2. 3信息系统安全策略及其管理过程
2. 3. 1信息系统安全策略的概念
2. 3. 2信息系统安全管理过程
2. 4本章小结
3两种信息安全技术组合的*配置策略分析
3. 1问题的提出
3. 2蜜罐和入侵检测系统的*配置策略分析
3. 2. 1模型描述
3. 2. 2只配置入侵检测系统的博弈分析
3. 2. 3同时配置蜜罐和入侵检测系统的博弈分析
3. 2. 4算例分析
3. 3虚拟专用网和入侵检测系统的*配置策略分析
3. 3. 1模型描述
3. 3. 2只配置入侵检测系统的博弈分析
3. 3. 3同时配置虚拟专用网和入侵检测系统的博弈分析
3. 3. 4算例分析
3. 4本章小结
4三种信息安全技术组合的*配置策略及交互分析
4. 1问题的提出
4. 2防火墙、入侵检测和漏洞扫描技术组合的模型与基本假设
4. 2. 1防火墙、入侵检测和漏洞扫描技术组合的模型
4. 2. 2防火墙、入侵检测和漏洞扫描技术组合的基本假设
4. 3防火墙、入侵检测和漏洞扫描技术组合的*配置策略分析
4. 3. 1企业只配置IDS和漏洞扫描技术
4. 3. 2企业同时配置防火墙、IDS和漏洞扫描技术
4. 4防火墙、入侵检测和漏洞扫描技术交互的经济学分析
4. 4. 1信息安全金三角模型
4. 4. 2模型的参数与假设
4. 4. 3三种信息安全技术组合交互的经济学分析
4. 5算例分析
4. 5. 1数值模拟
4. 5. 2案例分析
4. 6本章小结
5基于风险偏好的防火墙和入侵检测的*配置策略
5. 1问题的提出
5. 2模型描述
5. 3模型分析
5. 3. 1同时配置防火墙和入侵检测系统的博弈分析
5. 3. 2配置IDS后增加配置防火墙的策略分析
5. 3. 3配置防火墙后增加配置IDS的策略分析
5. 3. 4只配置一种信息系统安全技术的*策略
5. 4算例分析
5. 5本章小结
6基于演化博弈的防火墙和入侵检测配置策略分析
6. 1问题的提出
6. 2模型描述
6. 3模型分析
6. 3.1只配置入侵检测系统的演化博弈模型
6.3.2只配置防火墙的演化博弈模型
6.3.3配置防火墙和入侵检测技术组合的演化博弈模型
6. 4本章小结
7结论
7. 1研究结论
7. 2研究展望
参考文献