首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全投资与博弈策略研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-16页
   ·研究背景与目标第10页
   ·网络安全与博弈论第10-14页
     ·什么是网络安全第10-11页
     ·什么是博弈论第11-14页
   ·论文主要工作与贡献第14-15页
   ·论文结构安排第15-16页
第二章 网络安全概论第16-26页
   ·网络安全简介第16-20页
     ·物理安全分析第17页
     ·网络结构的安全分析第17页
     ·系统的安全分析第17-18页
     ·应用系统的安全分析第18页
     ·管理的安全风险分析第18-19页
     ·网络安全特征第19页
     ·网络安全措施第19-20页
   ·网络安全发展及现状第20-26页
     ·网络安全发展概述第20-21页
     ·我网络信息安全发展情况第21-22页
     ·网络安全现状第22-23页
     ·国外网络安全案例第23-24页
     ·我国网络安全案例第24页
     ·不同环境和应用中的网络安全第24页
     ·主要的网络安全威胁第24-26页
第三章 网络安全与博弈第26-39页
   ·博弈论概述第26-29页
     ·博弈要素第26-28页
     ·博弈的类型第28页
     ·博弈论的意义第28-29页
   ·博弈论的应用第29-37页
     ·纳什博弈论的原理与应用第29-31页
     ·经济学中的“智猪博弈”第31-33页
     ·囚徒困境博弈第33-35页
     ·价格战博弈第35-36页
     ·污染博弈第36页
     ·贸易战博弈论第36-37页
   ·组织与网络攻击者的博弈第37-39页
第四章 网络安全投资的经济学分析第39-48页
   ·信息安全投资现状第39-40页
   ·信息安全问题的特点第40-42页
     ·可以避免的信息安全事故及其危害是有限的第40-41页
     ·对于信息安全的需求总是具有相对性第41页
     ·信息安全现象具有极向性的特点第41页
     ·信息网络结点越多信息网络越脆弱第41-42页
   ·传统信息安全投资分析中存在的问题第42页
   ·信息安全的成本效益分析第42-44页
   ·信息安全投资的经济学决策模型第44-48页
     ·理想数学模型第44-46页
     ·净现值模型第46-47页
     ·决策模型总结第47-48页
第五章 网络安全投资与博弈策略研究第48-56页
   ·网络信息安全的经济外部性第48页
   ·网络安全投资模型第48-54页
   ·博弈策略的纳什均衡第54页
   ·博弈产生的社会问题第54-56页
第六章 总结与展望第56-58页
   ·论文主要成果第56页
   ·进一步研究的展望第56页
   ·网络安全投资中博弈策略研究的应用前景第56-58页
参考文献第58-61页
致谢第61-62页
硕士期间参与的项目第62页
硕士期间发表的学术论文目录第62页

论文共62页,点击 下载论文
上一篇:ⅡB族化合物纳米结构的低熔点金属催化合成与表征
下一篇:可持续发展战略下贫困地区产业结构调整研究--基于安徽省大别山区六个县的分析