●序
第二版前言
第一版前言
第1章 緒論 1
1.1 引言 1
1.2 信息與信息繫統 4
1.2.1 信息的基本概念 4
1.2.2 繫統的基本概念 5
1.2.3 信息繫統的基本概念 7
1.2.4 開放互聯網絡環境下的信息繫統 8
1.3 信息繫統的安全風險 11
1.3.1 風險的基本概念與定義 11
1.3.2 信息繫統的風險 12
1.3.3 信息繫統的安全屬性 12
1.4 安全風險的分析與評估 13
1.4.1 風險要素關繫 13
1.4.2 風險分析與評估的主要內容 14
1.5 風險評估與風險控制 15
1.5.1 風險評估與控制模型 15
1.5.2 風險評估與控制的繫統理論方法 16
第2章 信息繫統資源分布模型及基於信息資產的風險識別與分析 19
2.1 引言 19
2.2 信息繫統資源分布模型 19
2.2.1 信息繫統構成要素 19
2.2.2 基於信息流保護的資源分布模型 22
2.3 信息繫統風險識別過程 24
2.3.1 風險識別的含義 24
2.3.2 風險識別過程活動 25
2.4 信息繫統的資產識別 26
2.4.1 資產分類及其位置分布 26
2.4.2 資產安全屬性賦值 27
2.4.3 資產重要性等級 28
2.5 信息繫統的威脅識別 29
2.5.1 威脅分類 29
2.5.2 威脅賦值 30
2.6 信息繫統的脆弱性識別 31
2.6.1 脆弱性識別內容 32
2.6.2 脆弱性賦值 33
2.6.3 已有安全措施確認 33
2.7 信息繫統的風險分析 34
2.7.1 風險計算方法 34
2.7.2 風險結果判定 40
第3章 基於安全風險的信息繫統數學描述與結構分析 42
3.1 引言 42
3.2 信息繫統安全風險的狀態空間描述 42
3.2.1 信息繫統的描述變量 42
3.2.2 基於空間坐標繫的狀態模型 44
3.2.3 基於時間坐標繫的狀態模型 45
3.2.4 隨機擾動情況下的狀態模型 47
3.3 基於拓撲結構的信息繫統數學描述 49
3.3.1 拓撲結構圖與拓撲結構矩陣 49
3.3.2 拓撲結構矩陣邏輯算法 54
3.4 信息繫統的可控性與可觀測性 56
3.4.1 可控性分析 56
3.4.2 可觀測性分析 59
第4章 信息繫統安全風險的狀態重構與動態估計 62
4.1 引言 62
4.2 風險狀態觀測器及其存在條件 63
4.2.1 風險狀態重構及觀測器構造 63
4.2.2 狀態觀測器存在條件 65
4.3 風險狀態觀測器設計問題 67
4.3.1 全維狀態觀測器設計 67
4.3.2 最小維狀態觀測器設計 69
4.4 隨機干擾情況下的安全風險狀態估計 76
4.4.1 基於Kalman濾波的安全風險狀態估計 77
4.4.2 線性時不變繫統情形 79
第5章 信息繫統安全風險的靜態綜合評估與風險熵判別方法 82
5.1 引言 82
5.2 確定性情況下的安全風險靜態綜合評估 82
5.2.1 各資產要素風險對風險域的影響 82
5.2.2 風險關聯與風險合理性繫數 84
5.2.3 基本風險集與風險評估準則 85
5.2.4 靜態綜合評估算法步驟 87
5.3 風險評估中的概率模型與風險熵評判方法 89
5.3.1 信息資產安全風險的概率模型 89
5.3.2 風險熵:信息繫統安全風險遞增規律 91
5.3.3 幾條重要結論 94
第6章 信息繫統安全風險的動態綜合評估與優選熵判別準則 95
6.1 引言 95
6.2 基於安全屬性的信息繫統風險概率模型及基本特征 95
6.2.1 基於安全屬性的信息繫統安全風險概率描述 95
6.2.2 安全風險概率的理論分布 98
6.3 基於信息資產的動態評估模型與優選熵判別準則 99
6.3.1 信息資產安全風險的動態概率描述 99
6.3.2 安全熵:信息繫統安全性遞減規律 101
6.3.3 優選熵判別準則 103
第7章 信息繫統安全風險的狀態控制 106
7.1 引言 106
7.2 很優化與極大值原理 106
7.2.1 很優化的基本概念 106
7.2.2 很優控制問題的數學描述 107
7.2.3 極大值原理的敘述 109
7.3 基於線性二次模型的信息繫統風險控制 111
7.3.1 離散線性二次問題 111
7.3.2 離散線性二次問題的解及控制算法步驟 112
7.3.3 離散線性二次問題再解 115
7.4 基於概率模型的信息繫統風險控制 117
7.4.1 面向信息資產的風險控制模型及控制算法 117
7.4.2 信息繫統的安全熵及控制效能綜合評價 119
7.5 基於Logistic模型的信息繫統攻防控制 120
7.5.1 攻防控制的意義與內涵 120
7.5.2 基於信息資產的動態競爭模型 121
7.5.3 圍繞信息資產的攻防控制模型及控制算法 123
7.5.4 信息繫統的狀態熵及攻防控制效能綜合評價 125
7.6 信息繫統的風險控制與耗費成本 126
7.6.1 關繫方程 127
7.6.2 風險控制方案的選擇 128
7.6.3 耗費成本增量的分配 130
第8章 博弈論與網絡攻防概述 133
8.1 引言 133
8.2 理性行為的定性分析 134
8.2.1 理性行為模型及其組成要素 134
8.2.2 黑客與黑客攻擊 136
8.2.3 基於Web應用的網絡攻擊行為 138
8.2.4 基於Web應用的網絡預防措施 144
8.3 博弈問題的基本要素、分類和表示方法 145
8.3.1 博弈問題的基本要素 145
8.3.2 博弈問題的分類 146
8.3.3 博弈問題的表示方法 147
8.4 網絡攻防博弈模型 152
8.4.1 攻防博弈的基本要素 152
8.4.2 攻防博弈的模型結構 153
8.4.3 攻防博弈問題的數學描述 155
第9章 基於策略式描述的網絡攻防博弈 159
9.1 引言 159
9.2 基於矩陣博弈的網絡攻防控制 159
9.2.1 攻防控制中的矩陣博弈模型 159
9.2.2 攻防策略的分類與量化 165
9.2.3 基於矩陣博弈的攻防控制算法 169
9.2.4 攻防很優混合策略的線性規劃問題求解 172
9.2.5 實例仿真與分析 180
9.3 基於Nash均衡的網絡攻防博弈 182
9.3.1 一般和非合作博弈攻防控制模型及控制算法 182
9.3.2 攻防控制中的雙矩陣博弈與純策略Nash均衡 186
9.3.3 雙矩陣博弈中的混合策略Nash均衡 188
9.3.4 2×2雙矩陣博弈的混合策略Nash均衡 192
第10章 基於Bayes-Nash均衡的網絡攻防博弈 197
10.1 引言 197
10.2 不接近信息博弈與Harsanyi轉換 197
10.2.1 不接近信息攻防博弈實例 197
10.2.2 Harsanyi轉換 198
10.3 策略式表述和Bayes-Nash均衡 200
10.3.1 不接近信息靜態博弈的策略式表述 200
10.3.2 Bayes-Nash均衡 201
10.3.3 不接近信息攻防博弈實例求解 205
10.3.4 基於風險厭惡的不接近信息攻防博弈 208
10.4 應用實例與仿真分析 211
第11章 基於擴展式描述的網絡攻防博弈 216
11.1 引言 216
11.2 接近且完美信息動態攻防博弈 216
11.2.1 動態博弈的基本特征 216
11.2.2 Nash均衡的可信性與不可信性 218
11.2.3 動態博弈的擴展式表述 220
11.2.4 子博弈與子博弈完美Nash均衡 223
11.2.5 用逆向歸納法求解子博弈精煉Nash均衡 228
11.3 不接近信息動態攻防博弈 230
11.3.1 基本思路 230
11.3.2 精煉Bayes-Nash均衡 231
11.3.3 信號傳遞博弈 236
第12章 網絡攻防效能評估 244
12.1 引言 244
12.2 基於熵函數的網絡攻防效能評估 245
12.2.1 基於風險熵的靜態評估模型 245
12.2.2 基於安全熵的動態評估模型 248
12.3 基於Dematel法的網絡攻防效能評估 252
12.3.1 網絡攻防策略與“專門知識”矩陣 253
12.3.2 因果關繫圖 256
12.3.3 計算直接影響和間接影響 257
12.3.4 分析綜合影響 258
參考文獻 261
第一版後記 266
第二版後記 269