一、2004年网络安全投资将上升(论文文献综述)
王海涛[1](2020)在《煤矿安全投入影响因素系统分析及其效率评价研究》文中认为当前我国煤矿安全事故死亡率一直在降低,安全生产形势总体上也在向好发展,但安全问题仍面临很大挑战,煤矿安全生产事故仍有抬头的势头。安全投入虽然较过去已明显改善,但在实际安全生产中没有最大化发挥作用,这进一步加剧了煤矿安全需求增长与安全投入作用最大化之间的矛盾,对煤炭工业的持续、安全、绿色发展和安全生产事故的减少都不能发挥好的作用。由此可见,系统研究煤矿安全投入问题,保障煤矿安全生产,减少甚至避免事故发生,对于国家财产、人民生命以及整个社会的和谐稳定都具有重大的意义。近些年,有关安全投入方面的研究已有较多研究成果,但比较有限,仍然有待系统和深入丰富研究。由于煤矿企业是一个复杂且庞大的系统,在当前国家十三五发展规划中提出要推进生态文明建设理念和十八届五中全会指出创新、协调、绿色、开放、共享的“五大发展理念”的社会背景下,从微观层面来说,安全和安全投入的概念内涵是否发生了变化;从宏观层面来说,煤矿安全投入过程中的动力机制究竟是什么,煤矿安全投入影响因素以多大程度和什么样的方式影响着安全投入决策,这些影响因素相互作用的关系是什么;这都需要系统、科学的进行系统梳理、深入分析和研究。从实证分析的角度来说,当前煤矿安全投入综合评价指标是否适当和科学,实证研究安全投入构成特点和进行安全投入效率评价的实证研究有待进一步丰富。由此可知,系统研究煤矿安全投入问题对煤矿安全管理具有较强的理论意义和现实意义。本文研究旨在当前倡导生态文明建设和绿色发展的这种大背景下,明确安全、安全投入及其分类内涵,运用利益相关者理论系统研究煤矿企业安全投入动力机制机理,识别、分析煤矿安全投入影响因素,构建结构方程模型,系统评价煤矿安全投入影响因素,从煤矿安全投入和安全产出两个维度构建合适的煤矿安全投入综合评价指标体系,在科学对煤矿开采条件分类的基础上以国家能源集团神东煤炭生产基地11个煤为实证分析主体,实证比较分析煤矿安全投入结构及其特点、合理性,总结规律,设计非期望产出的超效率SBM模型,以11个煤矿为实证研究主体,系统评价安全投入效率的整体情况,对比其差异,深入分析安全投入冗余及其原因,为优化煤矿安全投入结构和效率、合理配置安全投入资源、提高煤矿安全管理水平提出针对性改进建议。论文的主要创新点:(1)在当前倡导生态文明建设和绿色发展的社会背景下,区别于传统安全和安全投入概念,本文对安全概念和安全投入概念进行了拓展和重新界定,并对安全投入的分类内涵进行了重新定义;基于利益相关者理论,分析了煤矿安全投入的动力来源及特征,研究了安全投入动力的耦合机理,揭示来自不同利益相关者的各种不同动力和外界环境所产生的动力对煤矿安全投入系统影响的内在联系。(2)运用结构方程模型方法定量研究了煤炭安全投入影响因素,在分析计算的基础上进行了模型结构路径分析,结合煤矿安全投入动力机制研究结论,评价分析煤矿安全投入影响的各个主要因素。(3)研究提出了适当的安全投入综合评价指标体系,利用神东煤炭生产基地11个生产煤矿的煤炭资源地质条件数据,借鉴煤矿自然条件安全预评价的指标体系,将11个煤矿分为七种不同开采条件,实证研究分析11个煤矿在不同七种类别开采条件下10年安全投入构成整体情况、各自特点及其合理性;从11个煤矿10年历年安全投入变化规律分析其在七种不同开采条件下安全投入构成,并通过相同煤矿开采条件下同类别不同煤矿的对比、相近煤矿开采条件下不同煤矿的对比、相近生产规模下不同开采条件跨类别对比以及在千万吨以上级别中不同生产规模间、不同开采条件跨类别对比,结合煤矿安全投入影响因素研究结论,具体比较分析其差异化特征,并归纳总结其规律性特点。(4)运用非期望产出的超效率SBM模型,以国家能源集团神东煤炭生产基地11个煤矿为安全投入效率评价的分析主体,结合煤矿安全投入影响因素研究成果和11个煤矿安全投入结构实证研究结论,从基于非期望产出安全投入技术效率、基于考虑和不考虑非期望产出安全投入技术效率的差异比较、不同所属地区煤矿的安全投入技术效率分类比较等方面进行安全投入效率评价分析,并将安全投入效率评价结果综合效率值分解为纯技术效率值和规模效率值两个方面,找出导致不同所属地区煤矿安全投入效率存在低下的症结;利用松弛变量分析非DEA有效DUM,分析安全投入的冗余,进一步研究各个煤矿安全投入效率损失的原因,提出针对性的改进建议,以期为实证研究主体优化安全投入效率以及周边其他国有或民营大型煤炭集团持续优化煤炭产业发展,不断创新安全生产方式,逐步提高安全管理水平提供可参考的安全管理决策依据。
张帆[2](2020)在《网络安全漏洞治理的经济学研究》文中研究表明当前,网络安全已经成为国家安全的核心组成部分,在社会和经济发展的关键环节和基础保障方面发挥日益重要的作用。近年来,我国在大国崛起进程中的关键核心技术发展屡受遏制,特别是核心网络系统中用到的软、硬件产品大多受制于他国,这些产品中存在大量安全漏洞从而带来巨大安全隐患。实践表明,力图通过技术发展与创新并不能完全解决网络产品中因漏洞而引发的安全问题,因为它并非纯粹的技术问题,还涉及到资本投入、经济治理以及运营策略等经济学内容。因此,开展网络安全漏洞治理的经济学研究工作,分析网络安全问题的经济机理和内在动因,研究投资管理、信息激励等经济学行为对网络安全的影响,进而给出网络安全漏洞治理的政策建议,是应对当前复杂国际安全局势和社会建设发展现状的重要研究课题。本文结合经济学理论,引入复杂网络理论和网络博弈等方法工具,围绕“网络安全漏洞治理的现实困境与经济学理论基础”“节点内治理:微观市场主体的投资激励与策略”“节点间治理:漏洞交易市场的信息激励与策略”“整体网络治理:市场失灵下政府的网络安全漏洞治理”以及“优化网络安全漏洞治理的政策建议”等问题,深入开展网络安全漏洞治理的经济学研究工作。1.网络安全经济解析。从网络产品漏洞、网络企业以及国家网络公共治理的角度,结合传统经济学方法对网络安全经济动因进行研究。重点解决因为网络信息的不对称、激励不足导致了网络产品逆向选择问题、双边道德风险问题和当前网络市场对网络安全需求不足,以及国家层面的私人供给不足,这些是导致问题难以解决的重要原因。在此基础上,结合复杂网络学科理论,基于拓扑机构观点,提出一种基于“网络节点内——网络节点间——整体网络”的网络安全治理结构框架。2.“节点内”治理:微观市场主体的投资激励与策略。“节点内”是指单个企业或个人等微观市场主体,“节点内”治理研究的是微观市场主体的投资激励与治理策略。通过对企业网络平时防护和受到威胁时这两种情况逐一分析,构建“成本—收益”模型,研究“节点内”微观市场主体如何根据网络威胁的类型进行最优化的安全措施投入策略,分析不同安全威胁类型以及企业自身安全措施投入对政府部门进行网络安全治理的影响,从而寻找同时满足整体网络安全性以及安全投入成本之间的最优策略。3.“节点间”治理:漏洞交易市场的信息激励与策略。“节点间”是指多个企业或个人等市场交易主体之间的交易行为,“节点间”治理研究的是交易主体市场行为的信息激励与治理策略。基于非对称信息理论,重点研究网络“节点间”的信息激励问题,通过建立漏洞信息交易市场,研究安全信号显示机制,帮助消费者了解和掌握网络安全的真实情况。论述漏洞市场的形成机理和基本特征,通过构建漏洞信息的交易模型与补丁管理策略模型,将厂商和消费者综合考虑的方式,得出厂商漏洞发布周期与消费者漏洞升级周期的最优化协调管理策略。4.“整体网络”治理:“市场失灵”下政府的网络安全漏洞治理。网络安全本质上是公共物品,由于私人供给不足和“市场失灵”,政府需要发挥职能,介入该公共物品市场,积极调配资源,搭建“整体网络”安全环境,鼓励私人企业投资网络安全,完成网络安全经营属性的转换,对网络安全治理架构进行部署。首先以自主可控的操作系统开发为例,阐述网络安全的技术产业化中存在的问题,然后建立不对称寡头产业投资博弈模型,考虑市场波动和紧急事件两类不确定性因素。运用数学模型对市场进行刻画,并给出安全责任与行为的管理策略。5.优化网络安全漏洞治理的政策建议。综合全文研究成果,针对网络安全治理的市场失灵问题,需要政府、组织、企业和个人共同参与网络安全的治理,实现“整体网络”安全。本文从健全网络安全漏洞治理的市场机制、加强网络安全漏洞治理的政府规制、优化网络安全漏洞治理的管理策略以及推进网络安全漏洞的协同治理等四个方面,分别给出优化网络安全漏洞治理的政策建议。
张亚丽[3](2019)在《主权财富基金对外投资中的法律问题研究》文中研究指明主权财富基金是由一国政府通过持有的公共财富设立的机构投资者,作为政府参与经济市场的新兴模式,本质上由政府所有,但在金融市场上则体现为以私营实体身份运作。尽管主权财富基金已不是全新现象,但在2008年全球金融危机爆发后却成为国际金融市场引人注目的焦点,缘由可大致归结为全球主权财富基金数量的快速增长以及管理资产规模的快速攀升,更为重要的原因在于主权财富基金与其他私人投资者存在较大的差异,特别是母国能够对主权财富基金的投资行为施加较大的影响,因此该类投资带有的“主权”色彩也引发了东道国的担忧和指责。出于对主权财富基金投资可能带有的母国政治意图的忌惮,东道国纷纷加大了对该类投资的审查及监管力度,并在一定程度上引发了国家投资保护主义的抬头。针对东道国采取的限制性投资措施,主权财富基金及其母国如何利用现有的国际投资规则维护自身合法的投资利益并妥善解决与东道国的投资争端,以及我国主权财富基金如何进一步改善自身治理结构成为本文研究的重点。本文共分五章,各章重点论述内容如下:第一章为主权财富基金进行海外投资概况及引发法律问题概述。本章首先介绍了主权财富基金近年来的投资趋势及在投资领域的角色转变,从设立之初到发展至今,主权财富基金从社会稳定基金角色转变为母国重要的投资工具,对全球金融经济的影响力也逐渐加大,一些新设立的主权财富基金在组织设计、透明度、管理专业性等方面也更加趋向完善。而后,在本章最末着重分析了主权财富基金海外投资扩张引发的与东道国之间的法律问题,这些问题一部分出于东道国对此类投资可能暗含了推进母国政治目标意图的担忧,一部分源于主权财富基金作为国家控制的投资工具可能援引主权豁免的担忧,还涉及到投资争端的解决以及社会责任的承担问题。本文余下章节的论述就将从本章最后列举的主权财富基金投资引发的几个重要法律问题展开,因此第一章为后文进一步探讨相关问题奠定了基础。第二章为东道国对主权财富基金投资的法律监管。2008年全球金融危机加剧了各国对主权财富基金的监管力度,东道国采取的一些监管措施明显超出适当的审慎标准,构成了投资保护主义,本章以此为背景展开论述了目前东道国采取的几种典型的监管措施,包括更新投资审查制度、暂时中止表决权、设置投资份额上限、限制资金自由流动等,除了东道国监管外,主权财富基金为了树立良好投资形象,也在一直探索自我监管的模式,在自我监管实践领域最为成功的为“圣地亚哥原则”的达成,本章对该原则的主要内容以及内在缺陷也进行了阐述,该原则对主权财富基金的透明度问题及治理进行了全方位的规制,但也暴露出了改革的有限决心,主要体现在原则可执行性的缺失。为了弥补上述缺失,可从东道国及国际两个层面,将“圣地亚哥原则”间接转化为具有约束力或至少起到威慑作用的规则,转化途径包括东道国可将评估规则与“圣地亚哥原则”相结合,或者将“圣地亚哥原则”作为双边投资条约的基准,从而间接嵌入双边投资条约当中。本章最后对东道国采取监管措施存在的问题及主权财富基金的应对策略进行了阐述。第三章主要论述了东道国监管背景下对主权财富基金投资的保护。对于主权财富基金来说,监管和保护是最重要的两个方面,也是东道国与主权财富基金及其母国相互角力的场地。本章先从双边投资条约对主权财富基金的保护入手,虽然双边投资条约保护外国投资的宗旨一直得以延续,但在内容方面却表现出差异化以及新发展,与主权财富基金保护相关的新议题主要体现在“投资者”、“投资”概念的扩展、投资待遇标准、征收补偿权、例外条款等都加入了新内容。双边投资条约在主权投资领域的作用是不言自明的,但主权财富基金投资若要寻求双边投资法的保护仍面临重重挑战,最根本的问题在于主权财富基金投资者身份的认定,除此之外,双边投资条约能否以及在何种程度上将东道国监管措施归为间接征收,这将决定主权财富基金能否因限制性措施的实施获得东道国补偿;双边投资条约中新加入的国家安全例外或其他一般例外条款能否适用于主权财富基金投资,以及可否在涉及东道国重要利益的情形下免除东道国的条约义务;现有双边投资条约在解决投资争端方面的适当性是否应当重新加以衡量,上述问题都将对投资条约适用的充分性构成挑战。本章最后概括介绍了 WTO多边协定、OECD文件及欧盟法律能够为主权财富基金提供的补充性保护,特别是在投资待遇及投资争端的解决方面可以提供多元化的法律依据。第四章对主权财富基金投资争端的解决进行了着重及详细探讨。本章开始以主权财富基金投资扩张引发的投资争端及解决现状作为背景介绍,引出主权财富基金投资争端能否援引投资者与国家间投资争端解决机制仍然存在不确定性的问题。目前大多数国际投资条约中就主权财富基金“投资者”身份及“投资”的规定还是模糊不清的,但是这些投资条约中往往包含一些典型术语,对此类术语的法律解释赋予了主权财富基金被列入“投资者”的可能性,因此在认定主权财富基金投资者身份时需要就投资条约中的相关具体规定并同时结合目的及宗旨进行逐一解释。主权财富基金援引投资者与国家间投资争端解决机制涉及的另一问题为ICSID仲裁庭对该类争端管辖权的确定,解决这一问题的关键是对《ICSID公约》相关条款进行解释以确定主权财富基金投资为“私人投资”还是“公共投资”。除了在双边投资条约框架下解决争端外,在贸易领域以WTO协定为中心的多边贸易框架下也设立了专门的争端解决机制,主权财富基金与东道国的投资争端若能在该机制下解决,无疑将为其投资权利提供更全面且有别于双边投资条约的保护。本章最后也对利用WTO争端解决机制间接解决主权财富基金投资争端进行了设想,分析了替代性争端解决机制适用的可行性。第五章就我国主权财富基金在对外开放和“一带一路”倡议的大背景下如何应对“走出去”带来的投资挑战进行了分析。本章以介绍我国得到官方认可、未得到认可的主权财富基金投资概况及引发的他国投资关切作为切入点,意在引出后文对我国主权财富基金投资角色定位及发展路径的探讨。在探讨投资角色定位时,公-私分化是围绕我国主权财富基金身份认定的关键问题,也是影响基金投资待遇的根源。基金自身需要“私人投资者”的身份认同,但投资接受国不可能视其为纯粹的“私人投资者”。我国主权财富基金自身的性质也决定了它是在私领域从事活动的公有主体。因此,我国主权财富基金不应刻意追求私人投资者法律地位,而是应从法律结构、治理和监管等方面改善外界对基金经营、运作的印象,从而为自身赢得公平合理的投资待遇。在探讨我国主权财富基金的发展路径时,本章从基金和国家两个层面提出可行性建议,具体包括主权财富基金完善自身治理机制以及在投前、投中、投后如何预防化解投资法律风险的建议,也对我国政府在基金治理规则、国际投资条约规则的制定中如何保障基金的合法权益提出了合理性建议。
李晓彤[4](2019)在《考虑信息资产关联性的企业信息安全投资决策研究》文中研究表明在信息通信技术不断发展、电子商务广泛应用及企业信息化不断深入的背景下,新的信息安全问题正在逐步出现,而信息安全经济学是解决这些问题的一个新的经济学分支。信息安全经济学的主要目的是通过分析信息安全投资决策的影响因素,为企业制定有效的信息安全投资策略,从而提高企业的信息安全水平,降低期望成本。企业信息资产关联性作为信息安全经济学的重要因素,是指企业之间信息资产的相互关系,它直接影响企业信息安全的投资决策。根据企业信息资产关联性类别,本论文分别对互补企业、替代企业及弱关联企业间信息安全投资决策问题进行深入研究,对关键参数进行分析,通过分析企业在不同情形下的最优策略,提出有效的经济激励机制及提升平台效率的措施。主要研究内容及创新点如下:(1)对互补企业间信息安全投资决策问题进行研究。基于“多企业”、“非合作”建模的特点,将Gordon-Loeb模型扩展到多企业博弈环境下,并结合能够刺激企业加大信息安全投入并减少成本的“黑客入侵概率”这一变量,构建了互补企业间信息安全投资博弈模型。在此基础上,分析企业数量、网络一次传播概率及黑客入侵概率等参数在多企业“非合作”及“完全合作”情况下对最优投资水平的影响规律。研究发现:企业在完全合作情况下的信息安全水平高于企业在非合作情况下的安全水平,且期望成本小于非合作情况下的期望成本:企业数量的增加对企业在非合作情况下及完全合作情况下的安全投资都具有消极影响;当在完全合作情况下时,当企业间一次传播概率增加,其最优投资额也会随之增加,这与企业在非合作情况下的变化趋势相反;当企业在完全合作情况下,存在一个最小期望成本阈值,当低于这个阈值时企业没有必要进行投资;提出的企业补偿机制及信息共享机制能够提高企业群体的信息安全水平且降低期望成本,是有效的经济激励措施。(2)对替代企业间信息安全投资决策问题进行研究。在内容(1)的基础上,基于博弈论、最优化理论及协同理论,考虑企业信息资产替代率、企业数量及黑客入侵概率的影响,构建了替代企业信息安全投资决策模型,分析替代企业在单独决策和协同决策时的最优投资水平,进而提出有效的激励机制。研究发现:替代企业群体间的替代关系隐含着企业群体间的竞争性,从而导致企业群体在信息安全方面的过度投资;替代企业群体中各企业不管是单独决策还是联合决策,其最优信息安全投资额随着企业数量的增加而减少,此时增加企业数量能够减少投资额,直到企业数量到达一个阈值,当企业数量超过这个阈值时,企业的最优投资额为零,此时没有必要进行投资;不管在企业单独决策还是联合决策下,最优投资额随黑客入侵概率及企业替代率的增加而增大,且单独决策下的投资额始终大于联合决策下的投资额;在信息共享机制下,替代企业群体中各企业不但能够减少信息安全投资额,而且能够减少期望成本,是一种有效的经济激励措施。(3)对弱关联企业间信息安全投资演化博弈问题进行研究。基于演化博弈论,结合信息共享平台企业间“弱关联”、“不可比”的特性,构建了弱关联企业间信息安全投资演化博弈模型。在此基础上,考虑企业信息共享成本、信息共享溢出效应及政府补贴因素,分析平台企业在信息共享过程中的策略选择问题,对不同影响因素变化时平台企业信息共享的演化路径进行模拟仿真,并依据研究结果提出提升平台信息共享效率的路径。研究发现:信息共享成本越低越能加快企业向积极合作策略稳定方向演化;当企业之间溢出效应较高时,企业最终会选择共享策略,且在相同的溢出效应下,信息共享的成本会影响企业的选择,成本越低的企业合作意愿变化速度越快;企业的合作意愿随着政府支持力度的增大而增大,而过高的政府支持力度对企业投入产生了一定的挤出效应,导致其边际效应递减,对企业的作用变小,各企业合作意愿变化速度降低,且在相同的政府支持力度下,投入成本小的企业选择共享策略的时间比投入成本大的企业的时间要短。本文通过理论证明及数值实验的方法,深入研究了不同信息资产关联性下的企业信息安全投资决策问题,构建了三种新的信息安全投资决策模型,并取得了一些创新性的研究成果。本研究丰富了企业信息安全投资决策理论,能够为现实中互补企业、替代企业及弱关联企业的信息安全投资提供决策参考,在理论和实践方面都具有重要意义。
田婷婷[5](2019)在《互联网企业信息安全投资的博弈研究》文中研究表明随着互联网技术的蓬勃发展,信息安全问题已普遍存在于各行各业,但是互联网企业与其他行业企业相比,其企业信息资产中包含大量客户信息及隐私,信息安全保护范围涉及用户信息及企业自身信息机密。本文从互联网企业经营业务的实际情况出发,抓住互联网企业直接向网民群体服务,信息安全事件的发生会造成用户隐私安全担忧的行业特点,研究互联网企业信息安全投资中的多方博弈问题,分别建立了互联网企业面对信息攻击者、面对其他互联网企业时的信息安全投资博弈模型,主要内容包括两个方面。一是通过分析互联网企业与信息攻击者之间博弈关系,建立演化博弈模型来研究互联网企业在面对信息攻击者时对网络信息安全投资问题的考量,通过模型求解和数据仿真分析,我们可以看到,由于互联网企业的信息安全直接关系到其用户的切身利益,企业的安全投资可以增加互联网企业的品牌声誉,所以一般情况下,互联网企业都会大力地进行信息安全投资,开发信息安全技术,加强内部安全管理。二是把互联网企业按照市场份额所占大小、企业规模大小分为两类,针对动态环境中互联网企业面对公众信任程度等众多因素变化,建立互联网企业之间的微分博弈模型,讨论互联网企业信息安全投资。通过讨论研究,发现在独立决策的情况下,互联网企业会根据自身的市场占有份额的大小对信息系统安全进行投资,市场占有份额小的互联网企业在信息保护方面会表现比较消极;而在联合决策下企业会进行更高的投资,社会福利水平得到提升,因此我们可以建立协调机制,激励市场份额小的互联网企业也积极采取信息安全保护措施,加大信息安全投资,撮合互联网企业之间达成信息安全保护合作协议,降低行业性的信息安全事件发生概率,增强社会公众对互联网安全的信任感。
陶小木[6](2019)在《网络空间供应链信息安全风险识别及投资应对策略研究》文中研究表明随着互联网技术的快速发展,供应链管理变得越来越全球化和复杂化,供应链信息系统出现的新风险和漏洞,导致供应链随时都有可能发生不容忽视风险的网络攻击。不可避免的网络攻击会影响许多不同的工业部门,从金融服务、能源供应商、高科技公司、零售商到医疗保健部门以及政府等多领域多行业。同时网络信息安全事故的发生也会给企业带来声誉、直接经济、机会成本等损失,以及各类数据泄露引发的危害。为了提升供应链在网络空间中的信息系统安全,本文在前人研究的基础上,结合相关的理论基础以风险识别为前提,投资应对是关键的主线展开对网络空间供应链信息安全风险识别及投资应对策略研究。具体研究工作如下:首先,对风险要素、风险来源和分析风险识别方法的相关概念和内容进行阐述和分析。网络空间供应链信息安全的主要风险为黑客攻击、企业间的连带攻击及病毒传递,其必然会致使供应链安全弹性的降低和各种相应的损失。其次,对供应链企业准入进行博弈分析。零售商和信息安全服务商都消极监管时,在位企业零售商应慎重考虑是否选择与进入企业供应商合作。零售商积极作为和信息安全服务商消极作为时比较符合供应链信息安全外包服务的真实市场情况。零售商和信息安全服务商都积极作为是供应链信息安全管理的理想状态。对供应链上下游企业共同投资信息安全构建展开分析。设计了离散决策下供应商单独负责、供应商与零售商共同负责以及基于奖惩下供应商单独负责三种信息安全构建投资机制。供应商单独负责信息安全构建情况下,对入侵防御子系统的投入过多,但对入侵检测子系统的投入不能达到社会福利最优。供应商与零售商共同负责信息安全构建情况下,无论是对子系统的的投入水平还是供应链收益均不能达到社会福利最优。基于奖惩的供应商单独负责信息安全构建情况下,对子系统的投入水平达到了社会福利最优,实现了上下游对不同子系统投资的协调与合作。最后,利用stackelberg主从博弈思想,构建一个由零售商为主导者和供应商为追随者的二级供应链,设计供应链信息安全构建中零售商和供应商共同分摊风险和供应商单独分摊风险的企业合作契约,并对结论进行数值仿真和验证。两种合作契约中只有供应商单独分摊风险契约能使供应链企业对网络安全投入和各项收益均能达到社会最优水平。本文针对网络空间供应链信息安全风险的问题,基于网络空间信息安全风险识别分析,研究得出不同风险情况下供应链企业准入机制、投资应对机制和合作协调契约,为企业的运营决策提供一定的理论指导依据。
蔡传晰[7](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中指出随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
王秦[8](2018)在《基于博弈论的信息安全投资问题研究》文中研究说明随着信息技术的飞速发展,信息在社会生活的各个领域扮演着越来越重要的角色,但是信息安全技术并没有获得相应的提升,信息安全事故发生的数量和危害正在不断提高。如何正确地进行信息安全投资决策是信息安全研究和实践中的重要问题。信息安全的投资主体处于利益冲突依赖的环境中,其决策要受攻击者和其他投资者影响。博弈论是研究相互影响的决策者的决策行为的理论。作为信息安全经济学中的重要方法,博弈论可以成为分析信息安全投资的有力工具。本文使用博弈论研究信息安全投资决策行为,力图较为完整地呈现信息安全投资规律。本文的主要研究内容和贡献如下:1.将信息安全投资经典理论Gordon-Loeb模型推广到多组织博弈环境中,建立正负外部性模型,分别研究面对目标攻击和机会攻击时信息安全投资随其他风险参数的变化规律,并与社会最优条件下的结果作比较。结果显示组织在正负外部性下的信息安全投资行为表现反差较大,在负外部性下的投资总体更为消极,并且进行投资时必须区分攻击类型,注意高脆弱性下目标攻击更难被抵御等特点。2.考虑攻击者策略,将攻击者分为内部和外部攻击者,提出了信息安全投资的信号博弈模型。本文假设攻击者的角色是可变的,可以调整自己的策略,创新地使用信号博弈来建模这种策略性和不确定性。结果发现仅有外部攻击者不攻击,内部攻击者攻击的均衡下信号传递的作用较显着。为了将博弈导向更理想的均衡,即内外部攻击者都不发动攻击,除了要求防御者科学地进行信息安全投资决策外,还需要降低潜在损失,提高内部攻击者的攻击成本,并适当放宽信息安全政策。3.提出了信息安全投资相互依赖模型,分析了投资主体间相互依赖的性质,将网络保险纳入广义的信息安全投资研究,考虑风险因素,使用博弈论并结合效用理论分析不同依赖性质下的信息安全投资表现。结果发现外部性类型与信息安全投资的变化规律存在一定联系,自我保护投资和网络保险投资互为补充,并且自我保护投资属于与风险厌恶程度无关的刚性支出。4.将信息安全投资纳入经济学中经典的产量竞争模型研究,基于古诺模型得出最优产量和最优信息安全投资量必须满足的条件,分析了竞争性厂商信息安全投资之间的相互影响,信息安全投资与消费者偏好之间的关系,以及信息安全投资对产量和利润的影响,比较了与从斯塔克尔伯格模型得出的结论的异同,并进一步研究了有限理性厂商的长期决策行为。结果证明了信息安全投资对厂商产量和利润的正面影响,显示了信息安全投资边际报酬递减规律的作用,发现了先行优势的影响,解释了厂商的长期投资意愿。总之,本研究的结果有助于组织进行信息安全决策,合理规划信息安全开支,降低信息安全投资的盲目性,也有助于丰富和完善信息安全经济学理论和信息安全投资决策的理论体系。
钱晓飞[9](2017)在《物联网环境下的企业信息安全投资博弈研究》文中研究说明随着物联网技术的不断发展,物联网在生产生活中的应用变得越来越普遍。物联网应用可以提供实时监测与响应,提高资源使用效率。企业间可以通过物联网的应用进行业务整合,提升企业利润,增强企业竞争力。虽然物联网可以带来巨大的经济利益,但同时也会引入一些信息安全问题。物联网应用中的无线通讯与传输技术使得黑客更加容易地截获和篡改数据,这导致了物联网环境下企业的信息安全问题更加严峻。因此,物联网技术应用企业需要对信息安全进行投资,以提高其信息安全水平,减少信息安全带来的损失。此外,物联网应用所需的无线通讯与传输设备的安全性对其产品需求具有关键影响,这些无线设备的生产企业需要对其产品的信息安全性能进行投资以增加产品销量。为提高物联网环境下企业在信息安全管理方面的科学性和合理性,避免企业进行盲目的信息安全投资,本文对物联网环境下企业的信息安全投资问题进行了深入研究。本文从物联网技术应用企业和物联网设备生产企业的角度系统地研究了物联网环境下的三种信息安全投资问题。首先从信息安全投资方面分析了传统企业的多周期物联网计划的经济性,研究了多周期情形下两个物联网技术应用企业的信息安全投资和业务信息共享问题;然后考虑到物联网环境下合作企业间网络拓扑结构的复杂性,研究了多个物联网技术应用企业间的信息安全投资问题;最后考虑了多个生产具有互补性物联网设备的企业的信息安全投资和安全信息共享问题。针对以上三个问题分别构建了博弈模型,并分析了企业在非合作决策情形下的均衡策略以及完全合作决策情形下的最优策略。本文对物联网环境下信息安全投资问题的具体研究内容和创新点概括如下:(1)研究了两个企业间的多周期信息安全投资和业务信息共享问题。企业间的业务信息共享既能给企业带来利益,但同时也会带来信息泄露的风险,企业需要确定合适水平的业务信息共享水平。针对传统企业是否需要部署物联网技术,分别建立了传统环境下和物联网环境下企业间的多周期安全投资和信息共享博弈模型。在非合作与完全合作两种决策模式下,分别给出了物联网环境和传统环境下的信息安全投资和信息共享策略,并对二者进行了比较以确定是否该部署物联网。分析了决策周期数和企业相互依赖度对物联网环境下企业决策的影响,发现随着周期数的增加,企业独自决策时的信息安全投资可能增加,也可能减少甚至不变,而联合决策时的信息安全投资则随之增加;随着企业相互依赖度的增大,企业独自决策时的信息安全投资随之减少,而联合决策时的信息安全投资随之增加。通过一些数值实验分析了传统企业N周期物联网计划是否具有经济性,基于实验结果,发现了一些有价值的性质。最后,设计了企业间的协同决策机制,鼓励企业做出最优决策。(2)研究了基于网络拓扑结构的多个企业间的信息安全投资问题。考虑到物联网环境下参与企业多、网络结构复杂以及信息安全攻击多次传播的特点,建立了全连接网络中n个企业间的信息安全投资博弈模型;给出了企业独自决策时的纳什均衡投资以及联合决策时的最优投资;分析了网络规模和安全攻击一次传播概率对企业策略的影响,发现更大的网络规模或一次传播概率对纳什均衡投资具有消极影响,而对最优安全投资的影响则要依据具体情况而定;提出了一个补偿机制来鼓励企业进行协同决策,使得企业在独自决策时也能进行最优投资。为验证网络拓扑结构对企业策略和利益的影响,将我们的模型从全连接网络扩展到环状网络中,发现环状网络下企业的期望成本要小于全连接网络中的期望成本,表明了更高的网络连接密度将会导致更大的成本。(3)研究了多个互补性企业的信息安全投资和安全信息共享问题。RFID(radio frequency identification devices)和无线传感器等物联网设备的安全性对其产品需求影响较大,并且这些设备产品在某个物联网应用中具有互补性。针对多个具有互补性的物联网设备生产企业的信息安全投资与安全信息共享问题,提出了一个微分博弈模型;研究了在非合作情形和完全合作情形中稳定状态下的企业策略,在满足一定的条件下,两种决策模式下均可以得到一个唯一稳态,研究结果表明企业在非合作情形中稳定状态下的信息安全投资不一定小于完全合作情形下;分析了企业互补度和产业规模对两种决策模式下企业稳态策略的影响。为得到有关稳定状态下企业瞬时利润的一些新见解,进行了一些数值实验,发现企业在完全合作情形中稳定状态下的瞬时利润要大于非合作情形下,强调了协同决策的重要性。实验结果表明互补度对两种决策模式中稳定状态下的瞬时利润具有消极影响,而产业规模对瞬时利润的影响与互补度的大小有关。本文通过理论证明和数值实验的方法,深入研究了物联网环境下企业的信息安全投资博弈问题,构建了三种新的信息安全投资博弈模型,并取得了一些创新性的研究成果。本文的研究为物联网环境下企业的信息安全投资提供了决策参考,具有重要的理论与实践意义。
方玲[10](2016)在《企业信息系统安全技术选择与配置优化策略研究》文中研究指明随着信息系统在各类企业中的使用日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题。从2013年爆发的美国“棱镜门”事件到2014年发生的马来西亚MH370航班失联折射出的机场安检漏洞问题,无一不反映了目前世界范围内信息系统安全问题的严峻性以及信息系统安全防御的迫切性。信息系统安全是指在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力。在信息系统安全防御过程中,企业通常选择各种安全技术对相应的信息系统安全威胁加以防范,形成信息系统安全技术策略。企业信息系统安全技术策略涉及安全资源投入与分配、安全技术选择与运用、安全效益分析等诸多方面,不仅是一个技术问题,也是一个管理问题。目前学术界从管理视角有关企业信息系统安全技术选择与配置等问题的研究还存在明显不足。本文在对国内外相关研究进行归纳分析,对相关理论进行概述的基础上,运用博弈论、优化理论、决策理论与仿真方法等从五个方面对信息系统安全技术选择与配置优化策略进行了深入研究。首先,研究了企业信息系统安全技术类型与数量的优化选择策略。利用博弈论将安全技术类型选择与信息系统安全威胁类型相联系,将威胁类型设为模型参数之一,构建攻击防御博弈模型,模型分析表明,安全技术类型选择及其选择概率决定于威胁发生概率和该安全技术处理各种威胁的效率;信息系统安全资源最优分配比例取决于威胁发生概率和安全技术选择概率。同时,利用博弈论将安全技术数量的选择同信息系统安全技术的功能与特性相联系,针对入侵检测系统与人工调查技术组合,构建企业与入侵者博弈模型,研究发现,部署多个入侵检测系统,一是可以提高入侵检测率,降低企业人工调查概率;二是人工调查概率在警报情形下的降低幅度由大趋小,非警报情形下反之;三是部署多个入侵检测系统时的期望收益并不总是高于部署单个入侵检测系统。其次,分别研究了考虑脆弱性水平和安全等级的企业信息系统安全技术配置优化策略。首先,研究考虑脆弱性水平的企业信息系统安全技术配置优化策略,针对入侵检测系统与脆弱性管理技术组合,构建了企业和入侵者博弈模型,研究显示,当企业信息系统脆弱性水平较低时,人工调查策略为对入侵检测系统警报事件进行部分调查,对非警报事件均不调查;当脆弱性水平较高时,调查策略为对所有警报事件调查,对部分非警报事件调查;还有,入侵者选择入侵的概率并不总是随着脆弱性水平的提高而提高。其次,研究考虑信息系统安全等级的企业信息系统安全技术配置优化策略,以防火墙和入侵检测系统组合为例,构建企业与入侵者博弈模型,并将未考虑安全等级与考虑安全等级时的技术配置策略相比较,研究认为,一是无论入侵检测系统检测率配置高低,企业信息系统安全等级越高,遭遇入侵的概率越小;二是企业信息系统安全等级对其人工调查概率无直接影响;三是未考虑安全等级时的均衡策略只是考虑安全等级时的一个边界,且这个边界特例在现实中通常无法或无需达到。接着,研究了考虑风险偏好的企业信息系统安全技术选择与配置优化策略。分别针对入侵检测系统和蜜罐技术组合、入侵检测系统和人工调查技术组合构建博弈模型,模型分析发现,风险偏好对不同信息系统安全技术组合及其配置既具有相同影响也具有不同影响。相同影响为企业在入侵者期望收益很低时对风险厌恶型入侵者的人工调查率高,在入侵者期望收益很高时其对风险中立型入侵者的调查率高,入侵者在企业人工调查成本较低时更倾向于入侵风险中立型企业,在人工调查成本很高时更愿意入侵风险厌恶型企业。这样,企业应加强对自身风险偏好的隐藏和对入侵者风险偏好的甄别。不同影响则因安全技术组合类型不同而异,如风险厌恶型企业配置蜜罐的数量并不总是高于风险中立型企业,企业选择多入侵检测系统或单入侵检测系统与人工调查技术相组合时并不受其风险偏好的直接影响。随后,研究了企业信息系统安全技术策略实施优化问题。企业信息系统安全技术策略实施不仅可以考虑自主防御还可以考虑外包,两者之间存在选择边界。假定企业选择信息系统安全技术外包和选择自主防御时所达到的安全水平是一致的,从而可对两种方式下的期望收益展开比较,构建了博弈模型和数学优化模型,研究认为,企业外包信息系统安全技术的成本之和总是高于其自主防御时各种安全技术成本之和;企业外包各种信息系统安全技术的成本之和与其自主防御时各种技术成本之和的差值在临界值及以下,企业可选择外包。最后,论文研究分析了与模型分析密切相关的三个案例,以体现理论研究结论的实际应用价值。
二、2004年网络安全投资将上升(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、2004年网络安全投资将上升(论文提纲范文)
(1)煤矿安全投入影响因素系统分析及其效率评价研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究目的和意义 |
1.2 研究的方法及内容 |
1.2.1 研究的方法 |
1.2.2 研究的内容 |
1.3 技术路线 |
2 文献综述与理论基础 |
2.1 文献综述 |
2.1.1 安全投入与事故损失方面的研究 |
2.1.2 安全投入与安全效益方面的研究 |
2.1.3 安全投入效率方面的研究 |
2.1.4 安全投入优化方面的研究 |
2.1.5 文献述评 |
2.2 安全投入基本理论 |
2.2.1 利益相关者理论概述 |
2.2.2 相关基本概念的界定 |
2.2.3 安全投入的分类 |
2.3 本章小结 |
3 煤矿安全投入动力机制分析 |
3.1 煤矿安全投入动力机制的内涵 |
3.2 煤矿安全投入的内生动力和外生动力因素分析 |
3.2.1 煤矿安全投入的内生动力分析 |
3.2.2 煤矿安全投入的外生动力分析 |
3.3 煤矿安全投入的内生动力和外生动力的耦合分析 |
3.3.1 耦合基础 |
3.3.2 耦合机制模型 |
3.4 本章小结 |
4 煤矿安全投入影响因素分析 |
4.1 安全投入影响因素研究现状 |
4.2 煤矿安全投入影响因素识别及概念模型确立 |
4.2.1 煤矿安全投入影响因素资料的收集及处理 |
4.2.2 煤矿安全投入影响因素概念模型确立 |
4.3 煤矿安全投入影响因素量表编制及数据处理 |
4.3.1 调查问卷设计 |
4.3.2 问卷设计的偏差控制 |
4.3.3 调查实施及样本描述性统计分析 |
4.3.4 探索性因子分析理论模型构建 |
4.3.5 数据信度与效度分析 |
4.4 煤矿安全投入影响因素结构方程模型的AMOS实现及分析 |
4.4.1 结构方程模型构建 |
4.4.2 结构方程模型AMOS应用 |
4.4.3 煤矿安全投入影响因素结构路径评价分析 |
4.5 本章小结 |
5 煤矿安全投入评价指标体系构建及实证分析 |
5.1 煤矿安全投入评价指标研究现状及不足 |
5.1.1 煤矿安全投入评价指标研究现状 |
5.1.2 煤矿安全投入评价指标研究不足 |
5.2 煤矿安全投入评价指标体系构建原则 |
5.3 煤矿安全投入评价指标的构建 |
5.4 煤矿安全投入综合评价指标的实证分析 |
5.4.1 各煤矿的基本概况 |
5.4.2 煤矿分类指标构建及实证分析 |
5.4.3 煤矿安全投入综合评价指标实证分析 |
5.5 本章小结 |
6 煤矿安全投入效率评价模型构建及实证研究 |
6.1 数据包络分析(DEA)理论概述 |
6.2 效率评价模型构建 |
6.2.1 超效率SBM评价模型介绍 |
6.2.2 考虑非期望产出的超效率SBM模型介绍 |
6.3 煤矿安全投入效率评价的实证研究 |
6.3.1 考虑非期望产出的煤矿安全投入技术效率静态分析 |
6.3.2 煤矿安全投入技术效率综合分析 |
6.3.3 考虑非期望与不考虑非期望安全投入技术效率对比分析 |
6.3.4 煤矿安全投入技术效率分类分析 |
6.3.5 利用松弛变量分析非有效DUM并提出改进建议 |
6.4 本章小结 |
7 结论与展望 |
7.1 研究结论 |
7.2 主要创新点 |
7.3 研究展望 |
参考文献 |
附录 |
致谢 |
作者简介 |
(2)网络安全漏洞治理的经济学研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 问题的提出 |
1.1.1 选题背景 |
1.1.2 研究问题 |
1.1.3 研究意义 |
1.2 相关研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究评述 |
1.3 研究目的、内容与方法 |
1.3.1 研究目的 |
1.3.2 研究内容 |
1.3.3 研究方法 |
1.4 基本思路与创新点 |
1.4.1 基本思路 |
1.4.2 论文的创新点 |
第二章 网络安全漏洞治理的现实困境和经济学理论基础 |
2.1 网络安全与漏洞治理 |
2.1.1 网络安全及其经济学的概念内涵 |
2.1.2 漏洞治理是网络安全的核心命题 |
2.1.3 网络安全漏洞治理的三种类型:“节点内”、“节点间”与“整体网络” |
2.2 网络安全漏洞治理的现实困境 |
2.2.1 漏洞检测的技术方法困境 |
2.2.2 漏洞治理的安全需求困境 |
2.2.3 漏洞治理的投资激励困境 |
2.2.4 漏洞治理的信息激励困境 |
2.2.5 漏洞治理的政策制度困境 |
2.3 网络安全漏洞治理市场行为的经济学分析 |
2.3.1 网络安全漏洞治理市场行为的基本内涵 |
2.3.2 “节点内”微观市场主体的漏洞治理模型分析 |
2.3.3 “节点间”双边市场交易的漏洞治理模型分析 |
2.4 网络安全漏洞治理政府行为的经济学分析 |
2.4.1 网络安全漏洞治理是典型的公共物品 |
2.4.2 政府治理最优策略的纳什均衡分析 |
2.4.3 政府治理策略的帕累托最优解 |
2.5 本章小结 |
第三章 “节点内”治理:微观市场主体的投资激励与策略 |
3.1 微观市场主体网络漏洞平时防护行为的成本—收益模型 |
3.1.1 网络漏洞平时防护相关问题描述 |
3.1.2 成本—收益模型假设与构建 |
3.1.3 网络漏洞平时防护策略的最优化分析 |
3.1.4 网络漏洞平时防护策略的绩效分析 |
3.2 微观市场主体漏洞威胁应对行为的成本—收益模型 |
3.2.1 网络漏洞威胁应对的相关问题描述 |
3.2.2 成本—收益模型假设与构建 |
3.2.3 网络漏洞威胁应对策略的最优化分析 |
3.2.5 网络漏洞威胁应对策略的绩效分析 |
3.3 网络安全漏洞治理的投资决策案例分析 |
3.3.1 漏洞治理投资优化的探索 |
3.3.2 漏洞治理投资的决策算法分析 |
3.3.3 漏洞治理投资的决策算法优化 |
3.4 本章小结 |
第四章 “节点间”治理:漏洞交易市场的信息激励与策略 |
4.1 网络漏洞信息双边交易市场的经济学假设 |
4.1.1 企业交易决策经济动力分析 |
4.1.2 信号显示与网络漏洞甄别 |
4.1.3 网络漏洞信息市场分析 |
4.2 网络漏洞信息双边交易市场的信息激励模型构建 |
4.2.1 相关假设 |
4.2.2 漏洞信息双交易市场的贝叶斯纳什均衡 |
4.3 网络漏洞信息双边交易的市场交易机制 |
4.3.1 网络漏洞信息的公开拍卖机制 |
4.3.2 网络漏洞信息发布时间的策略优化 |
4.3.3 网络漏洞补丁管理策略优化 |
4.4 网络漏洞信息市场交易的安全信号显示机制探讨 |
4.4.1 安全信号显示机制分析 |
4.4.2 安全信号显示价值分析 |
4.4.3 安全信号的市场交易基础 |
4.5 本章小结 |
第五章 “整体网络”治理:“市场失灵”下政府的网络安全治理策略 |
5.1 网络安全漏洞治理的“市场失灵”与政府干预职责 |
5.1.1 网络安全漏洞治理的“市场失灵” |
5.1.2 网络安全漏洞治理的政府职责 |
5.1.3 网络安全的有效供给 |
5.2 政府对自主创新网络安全企业的产业支撑分析 |
5.2.1 我国网络安全自主可控建设存在的短板 |
5.2.2 政府支撑产业发展的投资博弈模型 |
5.2.3 政府支撑产业发展的策略优化 |
5.3 网络安全漏洞的政府治理 |
5.3.1 网络安全漏洞治理的政府公共投资机制 |
5.3.2 网络安全漏洞治理损失的财政补贴 |
5.3.3 政府对网络安全服务商的政策规制 |
5.3.4 政府对网络漏洞信息交易市场规则的制定 |
5.4 本章小结 |
第六章 优化网络安全治理的政策建议 |
6.1 健全网络安全漏洞治理的市场机制 |
6.1.1 把握网络安全漏洞市场机制的形成机理 |
6.1.2 警惕网络安全漏洞市场机制的负面价值 |
6.1.3 夯实网络安全漏洞市场机制的实践基础 |
6.2 加强网络安全漏洞治理的政府规制 |
6.2.1 健全网络安全漏洞治理的政策法规 |
6.2.2 创新网络安全漏洞治理的技术模式 |
6.2.3 搭建网络安全漏洞治理的产业联盟 |
6.3 优化网络安全漏洞治理的管理策略 |
6.3.1 加强网络企业安全评估 |
6.3.2 落实网络安全行为管理 |
6.3.3 强化网络安全技术管理 |
6.4 推进网络安全漏洞的协同治理 |
6.4.1 搞好顶层设计,确保集中统一 |
6.4.2 搞好职责分配,确保定位准确 |
6.4.3 搞好军民融合,确保协同高效 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要工作及结论 |
7.2 工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(3)主权财富基金对外投资中的法律问题研究(论文提纲范文)
中文摘要 |
ABSTRACT |
绪论 |
一、选题背景及意义 |
二、研究现状及综述 |
三、论文的创新点 |
四、研究方法 |
第一章 主权财富基金海外投资法律问题概述 |
第一节 主权财富基金海外投资发展概况 |
一、主权财富基金投资领域的扩张 |
二、影响主权财富基金投资的因素 |
第二节 主权财富基金在投资领域的角色转变 |
一、由稳定基金到金融投资者 |
二、由对金融经济的负面效应到积极影响 |
三、新设立主权财富基金的动机转变 |
第三节 主权财富基金投资扩张引发的法律问题 |
一、国家安全监管 |
二、主权豁免 |
三、社会责任投资 |
本章小结 |
第二章 主权财富基金面临的东道国监管及自我应对 |
第一节 投资保护主义浪潮催生的主权财富基金投资监管 |
一、国家安全关切引发的投资保护主义措施 |
二、主权财富基金监管与金融稳定性 |
三、东道国进行主权财富基金监管的利益考量 |
第二节 主权财富基金的法律监管模式 |
一、东道国实施的主权财富基金监管措施 |
二、主权财富基金的自我监管 |
第三节 主权财富基金监管的缺失与克服 |
一、东道国监管措施保护对象的模糊性 |
二、东道国监管的目标及关键要素 |
三、东道国监管应注意的问题及主权财富基金的应对 |
本章小结 |
第三章 东道国监管背景下主权财富基金投资利益之保护 |
第一节 双边投资条约对主权财富基金投资的保护 |
一、双边投资条约中与主权财富基金投资保护相关的新发展 |
二、双边投资条约在保护主权财富基金投资中的主导作用 |
第二节 多边框架下对主权财富基金投资的保护 |
一、GATS在服务贸易领域为主权财富基金提供的一般保护 |
二、WTO多边货物贸易协定对主权财富基金投资的适用 |
三、OECD文件对主权财富基金保护的指导意义 |
四、欧盟法律对主权财富基金的区域性保护 |
第三节 主权财富基金投资保护面临的困境及克服 |
本章小结 |
第四章 主权财富基金海外投资的争端解决机制 |
第一节 主权财富基金投资争端的产生及解决现状 |
一、主权财富基金投资扩张引发的投资争端 |
二、投资争端解决途径的不完善及选择受限 |
第二节 主权财富基金援引投资者与国家间争端解决机制的可行性分析 |
一、投资者与国家间投资争端解决机制的发展及当下面临的挑战 |
二、双边投资条约下主权财富基金投资争端管辖权的确定 |
三、《ICSID公约》下主权财富基金投资争端管辖权的确定 |
四、主权财富基金提起规制性征收之诉的可行性 |
第三节 解决主权财富基金投资争端的其他途径 |
一、利用WTO争端机制间接解决主权财富基金投资争端的设想 |
二、其他争端解决机制的适用 |
本章小结 |
第五章 中国主权财富基金进行海外投资时应注意的问题 |
第一节 中国主权财富基金发展现状 |
一、中国主权财富基金的法律性质及对外投资概况 |
二、中国主权财富基金面临的他国投资关切 |
三、中国主权财富基金在“一带一路”倡议下的新起点 |
第二节 国际投资法框架下中国主权财富基金的角色定位 |
一、公共与私人之间的投资者身份对抗 |
二、法律治理结构对中国主权财富基金身份认定的影响 |
第三节 中国主权财富基金的发展路径分析 |
一、主权财富基金层面 |
二、国家层面 |
本章小结 |
结语 |
参考文献 |
致谢 |
发表学术论文目录 |
学位论文评阅及答辩情况表 |
(4)考虑信息资产关联性的企业信息安全投资决策研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 文献综述 |
1.2.1 信息安全管理文献分析 |
1.2.2 企业信息安全投资文献分析 |
1.2.3 研究述评及启示 |
1.3 研究目的和意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究思路与方法 |
1.5 论文的研究内容及结构安排 |
1.5.1 论文的研究内容 |
1.5.2 论文的结构安排 |
第二章 理论基础 |
2.1 概念界定 |
2.1.1 信息安全 |
2.1.2 企业信息安全 |
2.1.3 企业信息资产关联性 |
2.2 信息安全经济学相关理论 |
2.2.1 博弈论 |
2.2.2 最优化理论 |
2.2.3 协同理论 |
2.2.4 成本收益理论 |
第三章 企业信息安全投资决策影响因素分析 |
3.1 影响企业信息安全投资决策的因素识别 |
3.1.1 确定备选影响因素 |
3.1.2 运用德尔菲法构建影响因素的指标体系 |
3.1.3 企业内部信息安全投资决策影响因素分析 |
3.1.4 企业外部信息安全投资决策影响因素分析 |
3.2 影响企业信息安全投资因素的关系结构分析 |
3.2.1 企业信息安全投资影响因素的界定 |
3.2.2 确定各影响因素相互关系 |
3.2.3 关系划分及递阶有向图的构建 |
3.2.4 企业信息安全投资决策影响因素的层级关系分析 |
3.3 本章小结 |
第四章 互补企业间信息安全投资决策分析 |
4.1 问题描述 |
4.2 模型描述 |
4.3 非合作情况下企业信息安全投资决策 |
4.4 完全合作情况下企业信息安全投资决策 |
4.5 激励机制的设计 |
4.5.1 企业补偿机制 |
4.5.2 信息共享机制 |
4.6 数值实验及分析 |
4.7 管理启示 |
4.8 本章小结 |
第五章 替代企业间信息安全投资决策分析 |
5.1 问题描述 |
5.2 模型描述 |
5.3 单独决策下企业信息安全投资决策 |
5.4 联合决策下企业信息安全投资决策 |
5.5 最优化分析与协同机制的设计 |
5.5.1 最优化分析 |
5.5.2 协同机制的设计 |
5.6 仿真实验 |
5.7 管理启示 |
5.8 本章小结 |
第六章 弱关联企业间信息安全投资演化博弈分析 |
6.1 问题描述 |
6.2 模型构建 |
6.3 均衡点及稳定性分析 |
6.4 算例分析 |
6.4.1 不同共享成本下平台企业行为演化路径 |
6.4.2 不同共享溢出效应下平台企业行为演化路径 |
6.4.3 不同政府支持力度下平台企业行为演化路径 |
6.5 管理启示 |
6.6 本章小结 |
第七章 结论与展望 |
7.1 研究结论 |
7.2 主要创新点 |
7.3 研究展望 |
参考文献 |
附录A 企业信息安全投资决策影响指标的德尔菲法调查问卷 |
附录B 对于定理及引理的证明 |
致谢 |
作者简介 |
(5)互联网企业信息安全投资的博弈研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 研究内容与创新点 |
1.3.1 研究内容 |
1.3.2 论文创新点 |
1.3.3 研究方法与技术路径 |
1.4 本章小结 |
2 相关理论基础及国内外研究现状 |
2.1 信息安全及其要素分析 |
2.1.1 信息安全 |
2.1.2 信息保护目标 |
2.1.3 信息安全要素 |
2.2 博弈论的理论基础 |
2.2.1 博弈论概述 |
2.2.2 演化博弈 |
2.2.3 微分博弈 |
2.3 信息安全投资研究进展 |
2.3.1 基于风险管理角度的信息安全投资研究 |
2.3.2 基于成本-效益角度的信息安全投资研究 |
2.3.3 基于Gordon-Loeb模型的信息安全投资研究 |
2.3.4 与信息安全投资相关的信息安全经济学研究 |
2.4 研究现状评述 |
3 互联网企业与信息攻击者之间的演化博弈分析 |
3.1 引言 |
3.2 问题描述与基本假设 |
3.3 模型求解及分析 |
3.3.1 复制动态方程 |
3.3.2 均衡稳定性 |
3.3.3 进化稳定性策略 |
3.4 模型仿真与数据分析 |
3.5 管理启示 |
3.6 本章小结 |
4 互联网企业间信息安全投资的微分博弈分析 |
4.1 引言 |
4.2 问题描述与基本假设 |
4.3 独立决策下的模型建立与求解 |
4.3.1 模型的建立 |
4.3.2 模型的求解 |
4.3.3 性质分析 |
4.4 联合决策下的博弈模型建立与求解 |
4.4.1 模型的建立 |
4.4.2 模型的求解 |
4.4.3 性质分析 |
4.4.4 协调机制 |
4.5 模型仿真与分析 |
4.6 管理启示 |
4.7 本章小结 |
5 总结与展望 |
5.1 本文研究总结 |
5.2 后续研究展望 |
参考文献 |
攻读硕士学位期间参与的科研项目和论文工作 |
致谢 |
(6)网络空间供应链信息安全风险识别及投资应对策略研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及问题的提出 |
1.1.1 研究背景 |
1.1.2 研究问题的提出 |
1.2 研究意义 |
1.3 研究范围界定 |
1.4 研究思路与方法 |
1.4.1 研究思路 |
1.4.2 研究方法 |
1.5 主要研究内容 |
1.6 研究特色与创新之处 |
1.6.1 研究特色 |
1.6.2 创新之处 |
第2章 文献综述 |
2.1 网络空间供应链信息安全风险识别文献综述 |
2.2 网络空间供应链信息安全构建策略文献综述 |
2.3 网络空间供应链信息安全构建的契约协调机制文献综述 |
2.4 本章小结 |
第3章 网络空间供应链信息安全风险识别 |
3.1 风险要素 |
3.2 风险来源 |
3.3 风险识别方法 |
3.4 本章小结 |
第4章 网络空间供应链信息安全构建策略研究 |
4.1 企业准入投资策略 |
4.1.1 问题描述 |
4.1.2 模型假设 |
4.1.3 模型求解 |
4.1.4 模型分析 |
4.2 企业合作投资策略 |
4.2.1 模型描述 |
4.2.2 信息安全投资最优水平 |
4.2.3 离散决策下信息安全投资策略 |
4.2.4 集中决策下信息安全投资策略 |
4.2.5 供应链信息安全体系构建的协调机制 |
4.3 本章小结 |
第5章 网络空间供应链信息安全构建的契约协调机制研究 |
5.1 问题描述 |
5.2 模型假设 |
5.3 最优社会福利 |
5.4 零售商和供应商共同分摊风险契约 |
5.5 供应商单独分摊风险契约 |
5.6 数值仿真 |
5.6.1 供应链整体收益数值分析 |
5.6.2 零售商收益数值分析 |
5.6.3 供应商收益数值分析 |
5.7 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
读研期间科研学术成果 |
(7)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
(8)基于博弈论的信息安全投资问题研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 Gordon-Loeb模型及其发展 |
1.2.2 博弈论在信息安全攻防研究中的应用 |
1.2.3 博弈论在信息安全相互依赖关系研究中的应用 |
1.2.4 古诺模型和斯塔克尔伯格模型在信息安全投资研究中的应用 |
1.2.5 文献评述 |
1.3 主要研究内容与研究框架 |
1.3.1 主要研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.3.4 主要创新点 |
第2章 信息安全投资分析及博弈论概述 |
2.1 信息安全投资分析 |
2.1.1 信息安全概述 |
2.1.2 信息安全投资特点分析 |
2.1.3 信息安全投资的研究对象 |
2.2 博弈论概述 |
2.2.1 博弈论起源及发展历史 |
2.2.2 博弈论基本概念 |
2.2.3 博弈类型 |
2.3 小结 |
第3章 基于Gordon-Loeb模型的信息安全投资优化模型 |
3.1 引言 |
3.2 Gordon-Loeb模型及信息安全投资的外部性 |
3.2.1 Gordon-Loeb模型及其假设 |
3.2.2 信息安全投资的外部性 |
3.3 基于Gordon-Loeb模型的博弈模型构建 |
3.4 正外部性下的最优信息安全投资 |
3.4.1 正外部性下的最优信息安全投资与潜在损失 |
3.4.2 正外部性下的最优信息安全投资与脆弱性 |
3.4.3 正外部性下的最优信息安全投资与投资效率 |
3.5 负外部性下的最优信息安全投资 |
3.5.1 负外部性下的最优信息安全投资与潜在损失 |
3.5.2 负外部性下的最优信息安全投资与脆弱性 |
3.5.3 负外部性下的最优信息安全投资与投资效率 |
3.6 社会最优下的最优信息安全投资 |
3.7 小结 |
第4章 基于信息安全攻防视角的投资决策分析 |
4.1 引言 |
4.2 信号博弈概述 |
4.3 基于信号博弈的信息安全攻防模型 |
4.3.1 分离均衡分析 |
4.3.2 混同均衡分析 |
4.4 分析与建议 |
4.5 小结 |
第5章 基于信息安全防御者相互依赖视角的投资决策分析 |
5.1 引言 |
5.2 模型构建 |
5.2.1 风险独立时的最优信息安全投资分析 |
5.2.2 漏洞传染模型下的最优信息安全投资分析 |
5.2.3 信息安全投资竞争模型下的最优信息安全投资分析 |
5.2.4 共同贡献模型下的最优信息安全投资分析 |
5.2.5 概率份额模型下的最优信息安全投资分析 |
5.3 分析与讨论 |
5.4 算例验证 |
5.5 小结 |
第6章 信息安全投资对厂商产量竞争的影响分析 |
6.1 引言 |
6.2 模型基本假设和变量符号 |
6.3 基于古诺模型的寡头厂商产量竞争分析 |
6.4 基于斯塔克尔伯格模型的寡头厂商产量竞争分析 |
6.5 厂商产量竞争的信息安全演化博弈分析 |
6.6 小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
(9)物联网环境下的企业信息安全投资博弈研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 论文研究内容及结构安排 |
1.3.1 论文研究内容 |
1.3.2 论文结构安排 |
第二章 文献综述 |
2.1 引言 |
2.2 信息系统安全漏洞与企业信息安全管理问题 |
2.2.1 基于安全风险管理的信息安全策略 |
2.2.2 基于成本收益分析的信息安全策略 |
2.3 产品需求定价与信息安全策略问题 |
2.3.1 产品的需求定价问题研究 |
2.3.2 结合产品需求定价的信息安全策略研究 |
2.4 研究评述 |
2.5 本章小结 |
第三章 多周期的信息安全投资与信息共享博弈分析 |
3.1 引言 |
3.2 问题描述 |
3.3 非合作情形下的博弈分析 |
3.3.1 非合作情形下的企业策略 |
3.3.2 相关参数分析 |
3.3.3 经济性分析 |
3.3.4 数值实验及分析 |
3.4 完全合作情形下的博弈分析 |
3.4.1 完全合作情形下的企业策略 |
3.4.2 相关参数分析 |
3.4.3 经济性分析 |
3.4.4 数值实验及分析 |
3.5 最优化分析与协同机制的设计 |
3.5.1 最优化分析 |
3.5.2 协同机制的设计 |
3.6 本章小结 |
第四章 考虑网络拓扑结构的信息安全投资博弈分析 |
4.1 引言 |
4.2 问题描述 |
4.3 企业的被攻破概率分析 |
4.4 非合作情形下的博弈分析 |
4.4.1 企业策略 |
4.4.2 参数分析 |
4.5 完全合作情形下的博弈分析 |
4.5.1 企业策略 |
4.5.2 参数分析 |
4.6 协同机制 |
4.7 仿真实验 |
4.8 模型扩展 |
4.8.1 直接攻击成功概率函数的扩展 |
4.8.2 网络拓扑结构的扩展 |
4.9 本章小结 |
第五章 互补企业间信息安全投资与信息共享微分博弈分析 |
5.1 引言 |
5.2 问题描述 |
5.3 非合作情形下的博弈分析 |
5.3.1 企业策略 |
5.3.2 参数分析 |
5.4 完全合作情形下的博弈分析 |
5.4.1 企业策略 |
5.4.2 参数分析 |
5.5 数值实验及分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
攻读博士学位期间参加的科研项目与学术交流 |
攻读博士学位期间撰写的论文 |
(10)企业信息系统安全技术选择与配置优化策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 国内外相关问题研究现状 |
1.2.1 信息系统安全风险与投资相关研究文献综述 |
1.2.2 信息系统安全市场相关研究文献综述 |
1.2.3 信息系统安全策略相关研究文献综述 |
1.2.4 信息系统安全外包与保险相关研究文献综述 |
1.2.5 现有研究述评 |
1.3 研究方法、路线和内容 |
1.3.1 主要研究方法 |
1.3.2 研究的技术路线 |
1.3.3 研究的主要内容 |
第二章 企业信息系统安全管理及安全技术策略 |
2.1 企业信息系统安全管理内涵 |
2.1.1 信息系统安全管理的对象 |
2.1.2 信息系统安全管理的目标 |
2.1.3 信息系统安全管理的内容 |
2.1.4 信息系统安全管理的措施 |
2.2 企业信息系统安全管理过程 |
2.2.1 企业信息系统一般构成与安全威胁 |
2.2.2 企业信息系统安全威胁防御过程 |
2.2.3 信息系统安全管理模型 |
2.3 信息系统安全技术 |
2.3.1 信息系统安全技术的设计与开发 |
2.3.2 信息系统安全技术的选择与配置及其运用 |
2.3.3 信息系统安全技术的主要类型与特性 |
2.4 信息系统安全技术策略制定过程及其影响因素 |
2.4.1 企业信息系统安全技术策略制定过程 |
2.4.2 企业信息系统安全技术策略制定影响因素 |
2.5 本章小结 |
第三章 企业信息系统安全技术类型与数量选择策略分析 |
3.1 问题提出 |
3.2 企业信息系统安全技术类型选择策略分析 |
3.2.1 模型构建 |
3.2.2 模型求解与案例分析 |
3.2.3 主要结果与建议 |
3.3 企业信息系统安全技术数量选择策略分析 |
3.3.1 多入侵检测系统技术组合原理 |
3.3.2 部署单个入侵检测系统与人工调查技术组合 |
3.3.3 部署多个入侵检测系统与人工调查技术组合 |
3.3.4 部署单个入侵检测系统与多个入侵检测系统情形的比较 |
3.3.5 算例分析与讨论 |
3.3.6 主要结果与建议 |
3.4 本章小结 |
第四章 考虑脆弱性水平和安全等级的企业信息系统安全技术配置优化策略分析 |
4.1 问题提出 |
4.2 考虑脆弱性水平的企业信息系统安全技术配置优化策略分析 |
4.2.1 模型构建 |
4.2.2 均衡推导 |
4.2.3 讨论与算例分析 |
4.2.4 主要结果与建议 |
4.3 考虑安全等级的企业信息系统安全技术配置优化策略分析 |
4.3.1 模型构建 |
4.3.2 模型求解与分析 |
4.3.3 未考虑安全等级的均衡分析 |
4.3.4 算例分析与应用 |
4.3.5 主要结果与建议 |
4.4 本章小结 |
第五章 考虑风险偏好的企业信息系统安全技术选择与配置优化策略分析 |
5.1 问题提出 |
5.2 基于入侵检测系统和蜜罐技术组合的策略分析 |
5.2.1 模型构建 |
5.2.2 考虑风险偏好的信息系统安全技术均衡策略 |
5.2.3 风险偏好对入侵检测系统与蜜罐技术组合及其配置的影响 |
5.2.4 主要结论与建议 |
5.3 基于IDSs和人工调查技术组合的策略分析 |
5.3.1 模型构建 |
5.3.2 考虑风险偏好的信息系统安全技术均衡策略 |
5.3.3 风险偏好对入侵检测系统和人工调查技术组合及其配置的影响 |
5.3.4 主要结论 |
5.4 风险偏好对不同安全技术组合及其配置影响的对比分析 |
5.4.1 风险偏好对不同安全技术组合的共同影响 |
5.4.2 风险偏好对不同安全技术组合的不同影响 |
5.5 本章小结 |
第六章 信息系统安全技术策略实施优化:自主防御还是外包 |
6.1 问题提出 |
6.2 自主防御的模型构建与分析 |
6.2.1 模型构建 |
6.2.2 模型求解与分析 |
6.3 信息系统安全技术与服务外包边界条件 |
6.3.1 模型相关参数的设置与补充 |
6.3.2 模型求解与分析 |
6.4 算例分析与应用 |
6.5 本章小结 |
第七章 案例应用及其启示 |
7.1 案例一:信息系统安全技术开发者与使用者的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 案例应用 |
7.2 案例二:信息系统安全措施升级之路 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 案例应用 |
7.3 案例三:机场行李扫描系统部署给予的启示 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 案例启示 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
致谢 |
参考文献 |
读博期间成果 |
四、2004年网络安全投资将上升(论文参考文献)
- [1]煤矿安全投入影响因素系统分析及其效率评价研究[D]. 王海涛. 中国矿业大学(北京), 2020(01)
- [2]网络安全漏洞治理的经济学研究[D]. 张帆. 国防科技大学, 2020(01)
- [3]主权财富基金对外投资中的法律问题研究[D]. 张亚丽. 山东大学, 2019(02)
- [4]考虑信息资产关联性的企业信息安全投资决策研究[D]. 李晓彤. 西安电子科技大学, 2019(05)
- [5]互联网企业信息安全投资的博弈研究[D]. 田婷婷. 华中师范大学, 2019(06)
- [6]网络空间供应链信息安全风险识别及投资应对策略研究[D]. 陶小木. 重庆交通大学, 2019(06)
- [7]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)
- [8]基于博弈论的信息安全投资问题研究[D]. 王秦. 中央财经大学, 2018(09)
- [9]物联网环境下的企业信息安全投资博弈研究[D]. 钱晓飞. 合肥工业大学, 2017(01)
- [10]企业信息系统安全技术选择与配置优化策略研究[D]. 方玲. 东南大学, 2016(02)