電子政務信息安全互動策略研究

電子政務信息安全風險管理 電子政務信息安全風險 電子政務信息安全決策

圖書信息

作 者:孟祥宏
出 版 社:世界圖書出版公司
出版時間:2010-5-1
版 次:1頁 數:169字 數:284000印刷時間:2010-5-1開 本:16開紙 張:膠版紙印 次:1
I S B N:9787510021398

圖書目錄

1.導論
1.1 研究背景
1.1.1 歷史背景
1.1.2 現實背景
1.1.3 存在問題
1.2 研究意義
1.2.1 理論意義
1.2.2 實踐意義
1.3 文獻綜述
1.3.1 電子政務信息安全保障
1.3.2 電子政務內外網安全
1.3.3 電子政務信息安全技術與平台
1.3.4 電子政務信息安全管理
1.3.5 研究述評
1.4 研究內容
1.4.1 研究目標
1.4.2 研究的主要問題
1.4.3 研究方法
1.4.4 研究思路
1.5 概念界定
1.5.1 信息
1.5.2 信息安全
1.5.3 信息安全保障
1.5.4 信息系統
1.5.5 信息系統安全
1.5.6 電子政務系統
1.6 章節安排
1.7 創新之處
2.電子政務信息安全相關理論與技術
2.1 電子政務信息安全特點
2.1.1 電子政務與傳統政務
2.1.2 電子政務總體架構
2.1.3 電子政務安全的目標
2.2 電子政務信息安全框架
2.2.1 電子政務經典模型
2.2.2 電子政務信息安全區域劃分
2.2.3 電子政務信息安全等級劃分
2.3 電子政務信息安全風險管理
2.3.1 風險管理概述
2.3.2 風險管理標準與模型
2.3.3 風險管理實踐
2.4 電子政務信息安全風險評估
2.4.1 電子政務信息安全風險
2.4.2 風險評估方法
2.4.3 風險評估過程
2.5 電子政務信息安全技術
2.5.1 密碼技術
2.5.2 防病毒
2.5.3 防火牆
2.5.4 PKI與PMI
2.5.5 入侵檢測
2.5.6 漏洞掃描
2.5.7 VPN
2.5.8 數據保護
2.6 本章小結
3.電子政務信息安全架構設計
3.1 信息安全攻防對抗
3.1.1 信息對抗
3.1.2 信息對抗的不對稱性
3.1.3 攻擊與防禦的關係
3.1.4 攻擊技術與防禦技術
3.1.5 防禦技術與攻擊技術
3.2 信息安全攻防過程分析
3.2.1 攻防對抗過程分析
3.2.2 攻擊行為過程分析
3.2.3 防禦行為過程分析
3.3 可生存性理論
3.3.1 可生存性的定義
3.3.2 可生存性系統的特徵
3.3.3 可生存性的網路信息系統
3.3.4 可生存性技術
3.4 博弈攻防模型
3.4.1 博弈論的基本概念及分類
3.4.2 攻防博弈的相關研究
3.4.3 信息安全攻防的博弈分析
3.4.4 電子政務信息安全攻防博弈模型
3.5 本章小結
4.信息安全攻防互動策略
4.1 互動策略框架
4.2 網路攻擊發生前的策略
4.2.1 安全投資的策略
4.2.2 安全管理的策略
4.3 網路攻擊過程中的策略
4.3.1 攻擊策略分析
4.3.2 防禦策略分析
4.4 網路攻擊發生後的策略
4.4.1 應急回響
4.4.2 備份恢復
4.4.3 總結學習
4.5 本章小結
5.電子政務信息安全策略配置
5.1 多屬性決策方法評述
5.1.1 多屬性決策理論
5.1.2 多屬性決策求解過程
5.1.3 信息安全決策的相關研究
5.2 信息安全決策的總體框架
5.2.1 基本假設
5.2.2 安全決策問題描述
5.2.3 安全決策的總體框架
5.3 電子政務信息安全風險評估
5.3.1 風險識別
5.3.2 風險賦值
5.3.3 險排序
5.4 電子政務信息安全決策
5.4.1 安全技術備選方案
5.4.2 安全方案有效性
5.4.3 安全技術排序
5.4.4 多維安全防禦策略
5.5 本章小結
6.結論與展望
6.1 結論
6.2 研究的局限性
6.3 展望
參考文獻
附錄1 縮略詞注釋表
附錄2 國外有關安全漏洞分類一覽表
附錄3 國外有關安全攻擊分類一覽表
附錄4 國家網路應急管理組織機構圖
附錄5 信息系統災難恢復體系結構
附錄6 電子政務信息安全風險評估調查問卷
後記

相關詞條

熱門詞條

聯絡我們