首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

物联网环境下的企业信息安全投资博弈研究

致谢第9-10页
摘要第10-12页
ABSTRACT第12-14页
第一章 绪论第21-26页
    1.1 研究背景第21-23页
    1.2 研究目的和意义第23-24页
    1.3 论文研究内容及结构安排第24-26页
        1.3.1 论文研究内容第24页
        1.3.2 论文结构安排第24-26页
第二章 文献综述第26-39页
    2.1 引言第26页
    2.2 信息系统安全漏洞与企业信息安全管理问题第26-34页
        2.2.1 基于安全风险管理的信息安全策略第26-30页
        2.2.2 基于成本收益分析的信息安全策略第30-34页
    2.3 产品需求定价与信息安全策略问题第34-38页
        2.3.1 产品的需求定价问题研究第34-37页
        2.3.2 结合产品需求定价的信息安全策略研究第37-38页
    2.4 研究评述第38页
    2.5 本章小结第38-39页
第三章 多周期的信息安全投资与信息共享博弈分析第39-62页
    3.1 引言第39页
    3.2 问题描述第39-42页
    3.3 非合作情形下的博弈分析第42-50页
        3.3.1 非合作情形下的企业策略第42-43页
        3.3.2 相关参数分析第43-45页
        3.3.3 经济性分析第45-46页
        3.3.4 数值实验及分析第46-50页
    3.4 完全合作情形下的博弈分析第50-57页
        3.4.1 完全合作情形下的企业策略第50-51页
        3.4.2 相关参数分析第51-53页
        3.4.3 经济性分析第53页
        3.4.4 数值实验及分析第53-57页
    3.5 最优化分析与协同机制的设计第57-61页
        3.5.1 最优化分析第57-59页
        3.5.2 协同机制的设计第59-61页
    3.6 本章小结第61-62页
第四章 考虑网络拓扑结构的信息安全投资博弈分析第62-81页
    4.1 引言第62-63页
    4.2 问题描述第63-64页
    4.3 企业的被攻破概率分析第64-65页
    4.4 非合作情形下的博弈分析第65-68页
        4.4.1 企业策略第65-67页
        4.4.2 参数分析第67-68页
    4.5 完全合作情形下的博弈分析第68-72页
        4.5.1 企业策略第68-69页
        4.5.2 参数分析第69-72页
    4.6 协同机制第72-74页
    4.7 仿真实验第74-77页
    4.8 模型扩展第77-80页
        4.8.1 直接攻击成功概率函数的扩展第77-78页
        4.8.2 网络拓扑结构的扩展第78-80页
    4.9 本章小结第80-81页
第五章 互补企业间信息安全投资与信息共享微分博弈分析第81-99页
    5.1 引言第81页
    5.2 问题描述第81-83页
    5.3 非合作情形下的博弈分析第83-89页
        5.3.1 企业策略第84-87页
        5.3.2 参数分析第87-89页
    5.4 完全合作情形下的博弈分析第89-95页
        5.4.1 企业策略第89-91页
        5.4.2 参数分析第91-95页
    5.5 数值实验及分析第95-98页
    5.6 本章小结第98-99页
第六章 总结与展望第99-102页
    6.1 全文总结第99-100页
    6.2 研究展望第100-102页
参考文献第102-109页
攻读博士学位期间的学术活动及成果情况第109页
    攻读博士学位期间参加的科研项目与学术交流第109页
    攻读博士学位期间撰写的论文第109页

论文共109页,点击 下载论文
上一篇:多孔石墨烯及其复合材料制备锂离子电池负极材料的研究
下一篇:有机物壅塞空化—臭氧协同处理技术的研究