《信息系統安全風險評估與防禦決策》是2017年1月國防工業出版社出版的圖書,作者是王晉東、張恆巍、王娜、徐開勇。
基本介紹
- 書名:信息系統安全風險評估與防禦決策
- 作者:王晉東、張恆巍、王娜、徐開勇
- ISBN:9787118111439
- 頁數:284
- 定價:89.00
- 出版社:國防工業出版社
- 出版時間:2017年1月
- 裝幀:平裝
- 開本:16
內容簡介,圖書目錄,
內容簡介
"本書以信息系統的安全風險評估與控制、安全防禦策略選取與實施等為研究主線,採用系統論和控制論的基本思想,綜合套用博弈理論,從攻防對抗的角度對信息系統安全進行分析建模,重點研究了基於信息攻防博弈的安全威脅評估、基於博弈模型和風險矩陣的漏洞危害評估、信息資產評估指標構建和最佳化、信息系統安全風險要素分布特徵獲取與分析、信息系統安全防禦決策等內容,形成了信息系統安全風險評估和防禦決策的理論和技術成果,對豐富和發展信息安全理論具有重要意義,對信息系統安全管理實踐具有重要的指導作用。
本書可以作為網路空間安全、信息安全管理、網路對抗等方向的科研及工程技術人員的參考書,也可供相關專業高校師生使用。"
本書可以作為網路空間安全、信息安全管理、網路對抗等方向的科研及工程技術人員的參考書,也可供相關專業高校師生使用。"
圖書目錄
第1章緒論1
1.1引言1
1.2信息系統3
1.3信息系統安全風險5
1.3.1信息系統安全的基本屬性5
1.3.2風險的概念和含義6
1.3.3信息系統安全風險6
1.4信息系統安全風險評估概述7
1.4.1信息系統安全風險評估的相關概念8
1.4.2信息系統安全風險評估的目的和意義10
1.4.3信息系統安全風險評估的原則10
1.5信息系統安全風險評估發展現狀11
1.5.1信息系統安全風險評估規範和原理11
1.5.2威脅評估13
1.5.3脆弱性評估15
1.5.4資產評估16
1.5.5安全風險綜合評估17
1.6安全風險評估的不足與面臨的挑戰19
1.6.1評估理論中存在的不足20
1.6.2評估實踐中面臨的挑戰21
1.7信息系統安全防禦決策23
參考文獻23
第2章信息系統安全風險評估理論與實踐28
2.1風險評估原理28
2.1.1風險綜合評估思想28
2.1.2風險評估基礎理論29
2.1.3風險要素評估的主要內容30
2.2風險評估模式30
2.2.1技術評估和整體評估30
1.1引言1
1.2信息系統3
1.3信息系統安全風險5
1.3.1信息系統安全的基本屬性5
1.3.2風險的概念和含義6
1.3.3信息系統安全風險6
1.4信息系統安全風險評估概述7
1.4.1信息系統安全風險評估的相關概念8
1.4.2信息系統安全風險評估的目的和意義10
1.4.3信息系統安全風險評估的原則10
1.5信息系統安全風險評估發展現狀11
1.5.1信息系統安全風險評估規範和原理11
1.5.2威脅評估13
1.5.3脆弱性評估15
1.5.4資產評估16
1.5.5安全風險綜合評估17
1.6安全風險評估的不足與面臨的挑戰19
1.6.1評估理論中存在的不足20
1.6.2評估實踐中面臨的挑戰21
1.7信息系統安全防禦決策23
參考文獻23
第2章信息系統安全風險評估理論與實踐28
2.1風險評估原理28
2.1.1風險綜合評估思想28
2.1.2風險評估基礎理論29
2.1.3風險要素評估的主要內容30
2.2風險評估模式30
2.2.1技術評估和整體評估30
2.2.2定性評估和定量評估31
2.2.3靜態評估和動態評估32
2.2.4基於知識的評估和基於模型的評估33
2.3風險評估實踐分析33
2.3.1選擇風險評估工具的基本原則34
2.3.2管理型風險評估工具36
2.3.3技術型風險評估工具43
2.3.4風險評估輔助工具48
參考文獻49
第3章信息攻防博弈建模51
3.1引言51
3.2博弈論的發展歷程52
3.3博弈論基礎53
3.3.1博弈論基本概念53
3.3.2博弈的結構56
3.3.3博弈均衡63
3.4信息安全與攻防博弈69
3.4.1信息安全與攻防博弈的關係69
3.4.2信息攻防博弈的特點70
3.4.3信息攻防博弈的模型結構71
3.4.4信息攻防博弈的研究進展及套用72
3.5攻防行為建模與策略提取74
3.5.1攻擊樹方法74
3.5.2攻擊圖方法75
3.5.3基於安全狀態約簡的攻防圖方法76
3.5.4套用實例82
參考文獻85
第4章基於信息攻防博弈的安全威脅評估88
4.1引言88
4.2安全威脅評估分類89
4.2.1靜態安全威脅評估89
4.2.2動態安全威脅評估90
4.2.3當前威脅評估技術的不足91
4.3基於不完全信息攻防博弈模型的靜態威脅評估技術91
4.3.1信息攻防博弈問題描述92
4.3.2不完全信息靜態攻防博弈模型92
4.3.3攻防策略收益量化與計算95
4.3.4靜態貝葉斯均衡分析99
4.3.5靜態安全威脅評估算法100
4.3.6評估實例102
4.4基於攻防信號博弈模型的動態威脅評估技術106
4.4.1攻防信號博弈模型107
4.4.2攻防策略收益量化與計算108
4.4.3精煉貝葉斯均衡求解110
4.4.4動態安全威脅評估算法114
4.4.5評估實例118
參考文獻120
第5章基於博弈模型和風險矩陣的漏洞危害評估123
5.1引言123
5.2信息系統脆弱性分析124
5.3漏洞危害評估技術分析126
5.4基於漏洞博弈模型的漏洞本體危害評估127
5.4.1漏洞攻防博弈模型127
5.4.2攻防策略收益量化與計算128
5.4.3均衡分析和漏洞本體危害計算129
2.2.3靜態評估和動態評估32
2.2.4基於知識的評估和基於模型的評估33
2.3風險評估實踐分析33
2.3.1選擇風險評估工具的基本原則34
2.3.2管理型風險評估工具36
2.3.3技術型風險評估工具43
2.3.4風險評估輔助工具48
參考文獻49
第3章信息攻防博弈建模51
3.1引言51
3.2博弈論的發展歷程52
3.3博弈論基礎53
3.3.1博弈論基本概念53
3.3.2博弈的結構56
3.3.3博弈均衡63
3.4信息安全與攻防博弈69
3.4.1信息安全與攻防博弈的關係69
3.4.2信息攻防博弈的特點70
3.4.3信息攻防博弈的模型結構71
3.4.4信息攻防博弈的研究進展及套用72
3.5攻防行為建模與策略提取74
3.5.1攻擊樹方法74
3.5.2攻擊圖方法75
3.5.3基於安全狀態約簡的攻防圖方法76
3.5.4套用實例82
參考文獻85
第4章基於信息攻防博弈的安全威脅評估88
4.1引言88
4.2安全威脅評估分類89
4.2.1靜態安全威脅評估89
4.2.2動態安全威脅評估90
4.2.3當前威脅評估技術的不足91
4.3基於不完全信息攻防博弈模型的靜態威脅評估技術91
4.3.1信息攻防博弈問題描述92
4.3.2不完全信息靜態攻防博弈模型92
4.3.3攻防策略收益量化與計算95
4.3.4靜態貝葉斯均衡分析99
4.3.5靜態安全威脅評估算法100
4.3.6評估實例102
4.4基於攻防信號博弈模型的動態威脅評估技術106
4.4.1攻防信號博弈模型107
4.4.2攻防策略收益量化與計算108
4.4.3精煉貝葉斯均衡求解110
4.4.4動態安全威脅評估算法114
4.4.5評估實例118
參考文獻120
第5章基於博弈模型和風險矩陣的漏洞危害評估123
5.1引言123
5.2信息系統脆弱性分析124
5.3漏洞危害評估技術分析126
5.4基於漏洞博弈模型的漏洞本體危害評估127
5.4.1漏洞攻防博弈模型127
5.4.2攻防策略收益量化與計算128
5.4.3均衡分析和漏洞本體危害計算129
5.5基於綜合風險矩陣的漏洞關聯危害評估131
5.5.1風險矩陣定義131
5.5.2風險矩陣運算元131
5.5.3漏洞關聯危害計算133
5.6漏洞綜合危害及其評估133
5.6.1漏洞綜合危害度量133
5.6.2漏洞綜合危害評估算法134
5.6.3評估套用實例135
參考文獻137
第6章信息資產評估指標構建與動態最佳化139
6.1資產評估的內容139
6.2資產評估指標體系結構設計141
6.2.1資產評估指標體系構建原則141
6.2.2網狀指標體系結構模型142
6.2.3樹狀指標體系結構模型143
6.2.4層次網指標體系結構模型144
6.2.5一種信息系統資產評估指標體系結構145
6.3基於多輪諮詢反饋的評估指標構建方法146
6.3.1專家評價意見獲取147
6.3.2指標構建過程149
6.3.3基於多維空間距離的評價數據偏離度計算150
6.3.4基於信息熵的指標重要度計算151
6.3.5指標權重分配152
6.3.6實例分析152
6.4基於灰關聯分析的評估指標和權重最佳化技術154
6.4.1指標和權重最佳化技術簡介154
6.4.2評估數據處理155
6.4.3條件指標重要度與影響度156
6.4.4指標與權重最佳化158
6.4.5數值實驗與分析159
參考文獻161
第7章信息系統安全風險要素分布特徵獲取與分析162
7.1引言162
7.2信息系統的安全風險分布163
7.3典型智慧型聚類算法分析164
7.4安全風險分布特徵獲取問題分析169
7.5基於改進螢火蟲算法的子空間軟聚類方法MFARCM170
7.5.1經典螢火蟲算法原理170
7.5.2目標函式的改進171
7.5.3螢火蟲編碼與算法的改進171
7.5.4MFARCM聚類算法的步驟172
7.5.5算法實驗與對比分析174
7.6基於布穀鳥搜尋的加權子空間軟聚類算法CSFW-SC179
7.6.1布穀鳥搜尋算法及改進179
7.6.2目標函式及學習規則180
7.6.3CSFW-SC算法流程182
7.6.4參數設定183
5.5.1風險矩陣定義131
5.5.2風險矩陣運算元131
5.5.3漏洞關聯危害計算133
5.6漏洞綜合危害及其評估133
5.6.1漏洞綜合危害度量133
5.6.2漏洞綜合危害評估算法134
5.6.3評估套用實例135
參考文獻137
第6章信息資產評估指標構建與動態最佳化139
6.1資產評估的內容139
6.2資產評估指標體系結構設計141
6.2.1資產評估指標體系構建原則141
6.2.2網狀指標體系結構模型142
6.2.3樹狀指標體系結構模型143
6.2.4層次網指標體系結構模型144
6.2.5一種信息系統資產評估指標體系結構145
6.3基於多輪諮詢反饋的評估指標構建方法146
6.3.1專家評價意見獲取147
6.3.2指標構建過程149
6.3.3基於多維空間距離的評價數據偏離度計算150
6.3.4基於信息熵的指標重要度計算151
6.3.5指標權重分配152
6.3.6實例分析152
6.4基於灰關聯分析的評估指標和權重最佳化技術154
6.4.1指標和權重最佳化技術簡介154
6.4.2評估數據處理155
6.4.3條件指標重要度與影響度156
6.4.4指標與權重最佳化158
6.4.5數值實驗與分析159
參考文獻161
第7章信息系統安全風險要素分布特徵獲取與分析162
7.1引言162
7.2信息系統的安全風險分布163
7.3典型智慧型聚類算法分析164
7.4安全風險分布特徵獲取問題分析169
7.5基於改進螢火蟲算法的子空間軟聚類方法MFARCM170
7.5.1經典螢火蟲算法原理170
7.5.2目標函式的改進171
7.5.3螢火蟲編碼與算法的改進171
7.5.4MFARCM聚類算法的步驟172
7.5.5算法實驗與對比分析174
7.6基於布穀鳥搜尋的加權子空間軟聚類算法CSFW-SC179
7.6.1布穀鳥搜尋算法及改進179
7.6.2目標函式及學習規則180
7.6.3CSFW-SC算法流程182
7.6.4參數設定183
7.6.5性能分析185
7.7基於MFARCM算法的風險要素分布特徵獲取實例186
7.7.1風險要素數據聚類186
7.7.2基於聚類結果的分布特徵獲取與分析187
7.7.3風險要素分布特徵獲取套用實例189
參考文獻197
第8章信息系統安全防禦決策200
8.1引言200
8.2決策與信息安全防禦決策201
8.3信息安全防禦模型與技術204
8.3.1安全防禦模型204
8.3.2安全防禦技術207
8.4信息安全主動防禦210
8.4.1主動防禦的概念210
8.4.2主動防禦相關研究211
8.4.3基於信息攻防博弈模型的主動防禦決策214
8.5信息安全防禦決策數學描述215
8.6基於完全信息靜態攻防博弈模型的防禦決策216
8.6.1完全信息靜態攻防博弈模型216
8.6.2收益量化與計算方法217
8.6.3最優防禦策略選取方法220
8.6.4套用實例223
8.7基於靜態貝葉斯攻防博弈模型的防禦決策225
8.7.1靜態貝葉斯攻防博弈模型226
8.7.2貝葉斯均衡分析和最優防禦策略選取227
8.7.3套用實例229
8.8基於動態多階段攻防信號博弈模型的防禦決策233
8.8.1動態多階段攻防信號博弈模型234
8.8.2攻防博弈均衡求解236
8.8.3多階段最優防禦策略選取240
8.8.4套用實例241
參考文獻247
附錄1信息安全標準化組織251
附錄2國外信息安全管理標準254
附錄3我國信息安全管理標準272
附錄4國外信息安全風險評估標準275
附錄5我國信息安全風險評估標準GB/T 20984—2007281"
7.7基於MFARCM算法的風險要素分布特徵獲取實例186
7.7.1風險要素數據聚類186
7.7.2基於聚類結果的分布特徵獲取與分析187
7.7.3風險要素分布特徵獲取套用實例189
參考文獻197
第8章信息系統安全防禦決策200
8.1引言200
8.2決策與信息安全防禦決策201
8.3信息安全防禦模型與技術204
8.3.1安全防禦模型204
8.3.2安全防禦技術207
8.4信息安全主動防禦210
8.4.1主動防禦的概念210
8.4.2主動防禦相關研究211
8.4.3基於信息攻防博弈模型的主動防禦決策214
8.5信息安全防禦決策數學描述215
8.6基於完全信息靜態攻防博弈模型的防禦決策216
8.6.1完全信息靜態攻防博弈模型216
8.6.2收益量化與計算方法217
8.6.3最優防禦策略選取方法220
8.6.4套用實例223
8.7基於靜態貝葉斯攻防博弈模型的防禦決策225
8.7.1靜態貝葉斯攻防博弈模型226
8.7.2貝葉斯均衡分析和最優防禦策略選取227
8.7.3套用實例229
8.8基於動態多階段攻防信號博弈模型的防禦決策233
8.8.1動態多階段攻防信號博弈模型234
8.8.2攻防博弈均衡求解236
8.8.3多階段最優防禦策略選取240
8.8.4套用實例241
參考文獻247
附錄1信息安全標準化組織251
附錄2國外信息安全管理標準254
附錄3我國信息安全管理標準272
附錄4國外信息安全風險評估標準275
附錄5我國信息安全風險評估標準GB/T 20984—2007281"