網路安全風險估計與控制理論

網路安全風險估計與控制理論

《網路安全風險估計與控制理論》是2021年科學出版社出版的圖書。

基本介紹

  • 書名:網路安全風險估計與控制理論
  • 作者:王禎學,方勇,劉亮 等
  • 出版社:科學出版社
  • 出版時間:2021年1月1日
  • 開本:16 開
  • 裝幀:精裝
  • ISBN:9787030621641
內容簡介,圖書目錄,

內容簡介

《網路安全風險估計與控制理論(第二版)》將資訊理論、系統論、控制論以及博弈論的基本思想和方法綜合套用於研究網路信息系統安全風險的識別與分析、評估與控制、信息對抗(特別是網路攻防)等問題上,從跨學科研究的角度,採用定性分析和定量分析相結合的方法,得到了一系列新的理論研究成果,對信息安全的學科建設和工程實踐具有學術參考價值。

圖書目錄

第一序
第二版前言
第一版前言
第1章 緒論 1
1.1 引言 1
1.2 信息與信息系統 4
1.2.1 信息的基本概念 4
1.2.2 系統的基本概念 5
1.2.3 信息系統的基本概念 7
1.2.4 開放網際網路環境下的信息系統 8
1.3 信息系統的安全風險 11
1.3.1 風險的基本概念與定義 11
1.3.2 信息系統的風險 12
1.3.3 信息系統的安全屬性 12
1.4 安全風險的分析與評估 13
1.4.1 風險要素關係 13
1.4.2 風險分析與評估的主要內容 14
1.5 風險評估與風險控制 15
1.5.1 風險評估與控制模型 15
1.5.2 風險評估與控制的系統理論方法 16
第2章 信息系統資源分布模型及基於信息資產的風險識別與分析 19
2.1 引言 19
2.2 信息系統資源分布模型 19
2.2.1 信息系統構成要素 19
2.2.2 基於信息流保護的資源分布模型 22
2.3 信息系統風險識別過程 24
2.3.1 風險識別的含義 24
2.3.2 風險識別過程活動 25
2.4 信息系統的資產識別 26
2.4.1 資產分類及其位置分布 26
2.4.2 資產安全屬性賦值 27
2.4.3 資產重要性等級 28
2.5 信息系統的威脅識別 29
2.5.1 威脅分類 29
2.5.2 威脅賦值 30
2.6 信息系統的脆弱性識別 31
2.6.1 脆弱性識別內容 32
2.6.2 脆弱性賦值 33
2.6.3 已有安全措施確認 33
2.7 信息系統的風險分析 34
2.7.1 風險計算方法 34
2.7.2 風險結果判定 40
第3章 基於安全風險的信息系統數學描述與結構分析 42
3.1 引言 42
3.2 信息系統安全風險的狀態空間描述 42
3.2.1 信息系統的描述變數 42
3.2.2 基於空間坐標系的狀態模型 44
3.2.3 基於時間坐標系的狀態模型 45
3.2.4 隨機擾動情況下的狀態模型 47
3.3 基於拓撲結構的信息系統數學描述 49
3.3.1 拓撲結構圖與拓撲結構矩陣 49
3.3.2 拓撲結構矩陣邏輯算法 54
3.4 信息系統的可控性與可觀測性 56
3.4.1 可控性分析 56
3.4.2 可觀測性分析 59
第4章 信息系統安全風險的狀態重構與動態估計 62
4.1 引言 62
4.2 風險狀態觀測器及其存在條件 63
4.2.1 風險狀態重構及觀測器構造 63
4.2.2 狀態觀測器存在條件 65
4.3 風險狀態觀測器設計問題 67
4.3.1 全維狀態觀測器設計 67
4.3.2 *小維狀態觀測器設計 69
4.4 隨機干擾情況下的安全風險狀態估計 76
4.4.1 基於Kalman濾波的安全風險狀態估計 77
4.4.2 線性時不變系統情形 79
第5章 信息系統安全風險的靜態綜合評估與風險熵判別方法 82
5.1 引言 82
5.2 確定性情況下的安全風險靜態綜合評估 82
5.2.1 各資產要素風險對風險域的影響 82
5.2.2 風險關聯與風險合理性係數 84
5.2.3 基本風險集與風險評估準則 85
5.2.4 靜態綜合評估算法步驟 87
5.3 風險評估中的機率模型與風險熵評判方法 89
5.3.1 信息資產安全風險的機率模型 89
5.3.2 風險熵:信息系統安全風險遞增規律 91
5.3.3 幾條重要結論 94
第6章 信息系統安全風險的動態綜合評估與*大熵判別準則 95
6.1 引言 95
6.2 基於安全屬性的信息系統風險機率模型及基本特徵 95
6.2.1 基於安全屬性的信息系統安全風險機率描述 95
6.2.2 安全風險機率的理論分布 98
6.3 基於信息資產的動態評估模型與*大熵判別準則 99
6.3.1 信息資產安全風險的動態機率描述 99
6.3.2 安全熵:信息系統安全性遞減規律 101
6.3.3 *大熵判別準則 103
第7章 信息系統安全風險的狀態控制 106
7.1 引言 106
7.2 *最佳化與極大值原理 106
7.2.1 *最佳化的基本概念 106
7.2.2 *優控制問題的數學描述 107
7.2.3 極大值原理的敘述 109
7.3 基於線性二次模型的信息系統風險控制 111
7.3.1 離散線性二次問題 111
7.3.2 離散線性二次問題的解及控制算法步驟 112
7.3.3 離散線性二次問題再解 115
7.4 基於機率模型的信息系統風險控制 117
7.4.1 面向信息資產的風險控制模型及控制算法 117
7.4.2 信息系統的安全熵及控制效能綜合評價 119
7.5 基於Logistic模型的信息系統攻防控制 120
7.5.1 攻防控制的意義與內涵 120
7.5.2 基於信息資產的動態競爭模型 121
7.5.3 圍繞信息資產的攻防控制模型及控制算法 123
7.5.4 信息系統的狀態熵及攻防控制效能綜合評價 125
7.6 信息系統的風險控制與耗費成本 126
7.6.1 關係方程 127
7.6.2 風險控制方案的選擇 128
7.6.3 耗費成本增量的分配 130
第8章 博弈論與網路攻防概述 133
8.1 引言 133
8.2 理性行為的定性分析 134
8.2.1 理性行為模型及其組成要素 134
8.2.2 黑客與黑客攻擊 136
8.2.3 基於Web套用的網路攻擊行為 138
8.2.4 基於Web套用的網路預防措施 144
8.3 博弈問題的基本要素、分類和表示方法 145
8.3.1 博弈問題的基本要素 145
8.3.2 博弈問題的分類 146
8.3.3 博弈問題的表示方法 147
8.4 網路攻防博弈模型 152
8.4.1 攻防博弈的基本要素 152
8.4.2 攻防博弈的模型結構 153
8.4.3 攻防博弈問題的數學描述 155
第9章 基於策略式描述的網路攻防博弈 159
9.1 引言 159
9.2 基於矩陣博弈的網路攻防控制 159
9.2.1 攻防控制中的矩陣博弈模型 159
9.2.2 攻防策略的分類與量化 165
9.2.3 基於矩陣博弈的攻防控制算法 169
9.2.4 攻防*優混合策略的線性規劃問題求解 172
9.2.5 實例仿真與分析 180
9.3 基於Nash均衡的網路攻防博弈 182
9.3.1 一般和非合作博弈攻防控制模型及控制算法 182
9.3.2 攻防控制中的雙矩陣博弈與純策略Nash均衡 186
9.3.3 雙矩陣博弈中的混合策略Nash均衡 188
9.3.4 2×2雙矩陣博弈的混合策略Nash均衡 192
第10章 基於Bayes-Nash均衡的網路攻防博弈 197
10.1 引言 197
10.2 不完全信息博弈與Harsanyi轉換 197
10.2.1 不完全信息攻防博弈實例 197
10.2.2 Harsanyi轉換 198
10.3 策略式表述和Bayes-Nash均衡 200
10.3.1 不完全信息靜態博弈的策略式表述 200
10.3.2 Bayes-Nash均衡 201
10.3.3 不完全信息攻防博弈實例求解 205
10.3.4 基於風險厭惡的不完全信息攻防博弈 208
10.4 套用實例與仿真分析 211
第11章 基於擴展式描述的網路攻防博弈 216
11.1 引言 216
11.2 完全且完美信息動態攻防博弈 216
11.2.1 動態博弈的基本特徵 216
11.2.2 Nash均衡的可信性與不可信性 218
11.2.3 動態博弈的擴展式表述 220
11.2.4 子博弈與子博弈完美Nash均衡 223
11.2.5 用逆向歸納法求解子博弈精煉Nash均衡 228
11.3 不完全信息動態攻防博弈 230
11.3.1 基本思路 230
11.3.2 精煉Bayes-Nash均衡 231
11.3.3 信號傳遞博弈 236
第12章 網路攻防效能評估 244
12.1 引言 244
12.2 基於熵函式的網路攻防效能評估 245
12.2.1 基於風險熵的靜態評估模型 245
12.2.2 基於安全熵的動態評估模型 248
12.3 基於Dematel法的網路攻防效能評估 252
12.3.1 網路攻防策略與“專門知識”矩陣 253
12.3.2 因果關係圖 256
12.3.3 計算直接影響和間接影響 257
12.3.4 分析綜合影響 258
參考文獻 261
第一版後記 266
第二版後記 269

相關詞條

熱門詞條

聯絡我們