电子政务信息安全互动策略研究PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:孟祥宏编著
- 出 版 社:世界图书北京出版公司
- 出版年份:2010
- ISBN:9787510021398
- 页数:174 页
1.导论 1
1.1 研究背景 1
1.1.1 历史背景 1
1.1.2 现实背景 2
1.1.3 存在问题 5
1.2 研究意义 5
1.2.1 理论意义 5
1.2.2 实践意义 6
1.3 文献综述 6
1.3.1 电子政务信息安全保障 6
1.3.2 电子政务内外网安全 8
1.3.3 电子政务信息安全技术与平台 9
1.3.4 电子政务信息安全管理 10
1.3.5 研究述评 11
1.4 研究内容 13
1.4.1 研究目标 13
1.4.2 研究的主要问题 13
1.4.3 研究方法 13
1.4.4 研究思路 14
1.5 概念界定 14
1.5.1 信息 15
1.5.2 信息安全 15
1.5.3 信息安全保障 16
1.5.4 信息系统 17
1.5.5 信息系统安全 18
1.5.6 电子政务系统 18
1.6 章节安排 18
1.7 创新之处 20
2.电子政务信息安全相关理论与技术 22
2.1 电子政务信息安全特点 22
2.1.1 电子政务与传统政务 22
2.1.2 电子政务总体架构 24
2.1.3 电子政务安全的目标 28
2.2 电子政务信息安全框架 29
2.2.1 电子政务经典模型 29
2.2.2 电子政务信息安全区域划分 33
2.2.3 电子政务信息安全等级划分 34
2.3 电子政务信息安全风险管理 35
2.3.1 风险管理概述 36
2.3.2 风险管理标准与模型 38
2.3.3 风险管理实践 45
2.4 电子政务信息安全风险评估 46
2.4.1 电子政务信息安全风险 47
2.4.2 风险评估方法 49
2.4.3 风险评估过程 51
2.5 电子政务信息安全技术 52
2.5.1 密码技术 52
2.5.2 防病毒 53
2.5.3 防火墙 54
2.5.4 PKI与PMI 56
2.5.5 入侵检测 58
2.5.6 漏洞扫描 60
2.5.7 VPN 61
2.5.8 数据保护 62
2.6 本章小结 63
3.电子政务信息安全架构设计 64
3.1 信息安全攻防对抗 64
3.1.1 信息对抗 65
3.1.2 信息对抗的不对称性 66
3.1.3 攻击与防御的关系 67
3.1.4 攻击技术与防御技术 68
3.1.5 防御技术与攻击技术 69
3.2 信息安全攻防过程分析 71
3.2.1 攻防对抗过程分析 71
3.2.2 攻击行为过程分析 71
3.2.3 防御行为过程分析 75
3.3 可生存性理论 76
3.3.1 可生存性的定义 76
3.3.2 可生存性系统的特征 77
3.3.3 可生存性的网络信息系统 77
3.3.4 可生存性技术 78
3.4 博弈攻防模型 81
3.4.1 博弈论的基本概念及分类 81
3.4.2 攻防博弈的相关研究 83
3.4.3 信息安全攻防的博弈分析 84
3.4.4 电子政务信息安全攻防博弈模型 87
3.5 本章小结 88
4.信息安全攻防互动策略 90
4.1 互动策略框架 90
4.2 网络攻击发生前的策略 91
4.2.1 安全投资的策略 91
4.2.2 安全管理的策略 94
4.3 网络攻击过程中的策略 96
4.3.1 攻击策略分析 96
4.3.2 防御策略分析 102
4.4 网络攻击发生后的策略 110
4.4.1 应急响应 111
4.4.2 备份恢复 112
4.4.3 总结学习 114
4.5 本章小结 115
5.电子政务信息安全策略配置 116
5.1 多属性决策方法评述 116
5.1.1 多属性决策理论 117
5.1.2 多属性决策求解过程 120
5.1.3 信息安全决策的相关研究 122
5.2 信息安全决策的总体框架 124
5.2.1 基本假设 124
5.2.2 安全决策问题描述 125
5.2.3 安全决策的总体框架 126
5.3 电子政务信息安全风险评估 126
5.3.1 风险识别 126
5.3.2 风险赋值 128
5.3.3 风险排序 129
5.4 电子政务信息安全决策 130
5.4.1 安全技术备选方案 130
5.4.2 安全方案有效性 133
5.4.3 安全技术排序 136
5.4.4 多维安全防御策略 138
5.5 本章小结 140
6.结论与展望 141
6.1 结论 141
6.2 研究的局限性 143
6.3 展望 144
参考文献 145
附录1 缩略词注释表 163
附录2 国外有关安全漏洞分类一览表 164
附录3 国外有关安全攻击分类一览表 167
附录4 国家网络应急管理组织机构图 170
附录5 信息系统灾难恢复体系结构 171
附录6 电子政务信息安全风险评估调查问卷 172
后记 174
图1-1 信息安全保障体系框架 7
图1-2 研究内容文献分布情况 11
图1-3 研究文献学科比例分配图 12
图1-4 论文研究思路框图 14
图1-5 信息安全框架 16
图1-6 章节框架 19
图2-1 第2章研究线索图 22
图2-2 国家电子政务体系结构 25
图2-3 电子政务功能与定位 26
图2-4 电子政务与安全保密管理强度的关系模型 26
图2-5 电子政务技术总体框架 27
图2-6 信息安全保障体系 28
图2-7 电子政务信息安全的网络模型 30
图2-8 电子政务内容模型 31
图2-9 电子政务服务模型 32
图2-10 基于互联网电子政务系统业务互联模型 32
图2-11 基于互联网电子政务安全域的划分 34
图2-12 信息安全风险管理三维图 36
图2-13 风险管理示意图 36
图2-14 风险各要素之间的关系 37
图2-15 安全要素关系 38
图2-16 PDCA模型 40
图2-17 风险分析方法 50
图2-18 风险评估过程 51
图2-19 PKI的功能 57
图2-20 PKI与PMI结合的电子政务安全系统结构 58
图3-1 第3章研究逻辑框架 64
图3-2 攻防对抗的图论表示 66
图3-3 攻防技术不对称的图论表示 66
图3-4 网络防御体系技术结构图 71
图3-5 攻击与防御对抗过程简图 72
图3-6 攻击行为过程示意图 74
图3-7 防御行为过程示意图 76
图3-8 可生存属性分解图 78
图3-9 可生存性网络信息系统运行机制 78
图3-10 自动入侵响应模型 80
图3-11 网络攻防博弈的一般模型 86
图3-12 电子政务信息安全攻防博弈模型 87
图3-13 电子政务信息安全攻防的简单博弈树表示 88
图4-1 电子政务信息安全互动策略框架 91
图4-2 攻击技术分类图 97
图4-3 典型的攻击路线类型 98
图4-4 攻击者能力提升的状态转移图 101
图4-5 攻击后果分类图 101
图4-6 基于可生存的电子政务防御模型 102
图4-7 基于策略的电子政务主动防御系统框架 105
图4-8 策略定义与强化模块 106
图4-9 入侵容忍系统状态转换模型 107
图4-10 数据库多级安全模型 108
图4-11 电子政务数据库系统内部容忍体系框图 109
图5-1 多属性决策分析的基本步骤 120
图5-2 多属性决策问题求解的一般过程 121
图5-3 安全决策问题描述图 125
图5-4 安全决策总体框架 126
图5-5 电子政务信息安全风险评估框图 127
图5-6 WPDRRC信息安全保障模型 130
图5-7 基于WPDRRC模型的电子政务安全纵深防御 139
图5-8 安全保障模型对比 140
图6-1 全文研究的逻辑框图 143
表2-1 电子政务与传统政务实现形式的差异 24
表2-2 电子政务层次模型 30
表2-3 电子政务系统安全等级分析 35
表2-4 PDCA循环的步骤和方法 40
表2-5 风险管理标准与模型 44
表3-1 博弈的分类 82
表3-2 博弈对应的均衡概念 83
表4-1 安全投资成本分类 93
表4-2 电子政务信息安全投资模型 94
表4-3 电子政务系统内外部用户所构成的威胁对照表 95
表4-4 安全管理的基本模型 95
表4-5 常见攻击技术的攻击频度表 99
表4-6 攻击阻止对应关系表 103
表5-1 多属性决策与多目标决策的比较 117
表5-2 多属性决策矩阵表示 121
表5-3 电子政务信息安全关键风险列表 127
表5-4 电子政务安全风险后果属性及其权重 128
表5-5 电子政务风险发生概率与后果属性值 129
表5-6 电子政务信息安全指数及风险等级 130
表5-7 电子政务安全技术分类 131
表5-8 电子政务系统风险和安全技术对照表 132
表5-9 电子政务信息安全技术备选方案 133
表5-10 安全方案的有效性 134
表5-11 电子政务信息安全技术相对有效性指数 135
表5-12 影响安全方案选择的主要因素及其权重 136
表5-13 电子政务安全技术综合指数(1) 137
表5-14 电子政务安全技术综合指数(2) 137
表5-15 安全技术排序 138
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《事业单位招聘护士综合应试策略》杨会香,井秀玲,马小霞主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国电子政务发展报告 2018-2019 数字中国战略下的政府管理创新》何毅亭主编 2019
- 《基于核心素养的有效学习与学业评价策略 初中政治》李亚莉主编 2018
- 《电子管风琴伴奏中外经典合唱曲集》主编;王永刚副主编;宋尧尧陈宏赵雪陈海涛 2019
- 《电工电子技术实验》彭小峰,王玉菡,杨奕主编 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《小手画出大世界 恐龙世界》登亚编绘 2008
- 《近代世界史文献丛编 19》王强主编 2017
- 《课堂上听不到的历史传奇 世界政治军事名人 初中版》顾跃忠等编著 2015
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《365奇趣英语乐园 世界民间故事》爱思得图书国际企业 2018
- 《近代世界史文献丛编 36》王强主编 2017
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《近代世界史文献丛编 11》王强主编 2017
- 《近代世界史文献丛编 18》王强主编 2017