| 致谢 | 第9-10页 |
| 摘要 | 第10-12页 |
| ABSTRACT | 第12-14页 |
| 第一章 绪论 | 第21-26页 |
| 1.1 研究背景 | 第21-23页 |
| 1.2 研究目的和意义 | 第23-24页 |
| 1.3 论文研究内容及结构安排 | 第24-26页 |
| 1.3.1 论文研究内容 | 第24页 |
| 1.3.2 论文结构安排 | 第24-26页 |
| 第二章 文献综述 | 第26-39页 |
| 2.1 引言 | 第26页 |
| 2.2 信息系统安全漏洞与企业信息安全管理问题 | 第26-34页 |
| 2.2.1 基于安全风险管理的信息安全策略 | 第26-30页 |
| 2.2.2 基于成本收益分析的信息安全策略 | 第30-34页 |
| 2.3 产品需求定价与信息安全策略问题 | 第34-38页 |
| 2.3.1 产品的需求定价问题研究 | 第34-37页 |
| 2.3.2 结合产品需求定价的信息安全策略研究 | 第37-38页 |
| 2.4 研究评述 | 第38页 |
| 2.5 本章小结 | 第38-39页 |
| 第三章 多周期的信息安全投资与信息共享博弈分析 | 第39-62页 |
| 3.1 引言 | 第39页 |
| 3.2 问题描述 | 第39-42页 |
| 3.3 非合作情形下的博弈分析 | 第42-50页 |
| 3.3.1 非合作情形下的企业策略 | 第42-43页 |
| 3.3.2 相关参数分析 | 第43-45页 |
| 3.3.3 经济性分析 | 第45-46页 |
| 3.3.4 数值实验及分析 | 第46-50页 |
| 3.4 完全合作情形下的博弈分析 | 第50-57页 |
| 3.4.1 完全合作情形下的企业策略 | 第50-51页 |
| 3.4.2 相关参数分析 | 第51-53页 |
| 3.4.3 经济性分析 | 第53页 |
| 3.4.4 数值实验及分析 | 第53-57页 |
| 3.5 最优化分析与协同机制的设计 | 第57-61页 |
| 3.5.1 最优化分析 | 第57-59页 |
| 3.5.2 协同机制的设计 | 第59-61页 |
| 3.6 本章小结 | 第61-62页 |
| 第四章 考虑网络拓扑结构的信息安全投资博弈分析 | 第62-81页 |
| 4.1 引言 | 第62-63页 |
| 4.2 问题描述 | 第63-64页 |
| 4.3 企业的被攻破概率分析 | 第64-65页 |
| 4.4 非合作情形下的博弈分析 | 第65-68页 |
| 4.4.1 企业策略 | 第65-67页 |
| 4.4.2 参数分析 | 第67-68页 |
| 4.5 完全合作情形下的博弈分析 | 第68-72页 |
| 4.5.1 企业策略 | 第68-69页 |
| 4.5.2 参数分析 | 第69-72页 |
| 4.6 协同机制 | 第72-74页 |
| 4.7 仿真实验 | 第74-77页 |
| 4.8 模型扩展 | 第77-80页 |
| 4.8.1 直接攻击成功概率函数的扩展 | 第77-78页 |
| 4.8.2 网络拓扑结构的扩展 | 第78-80页 |
| 4.9 本章小结 | 第80-81页 |
| 第五章 互补企业间信息安全投资与信息共享微分博弈分析 | 第81-99页 |
| 5.1 引言 | 第81页 |
| 5.2 问题描述 | 第81-83页 |
| 5.3 非合作情形下的博弈分析 | 第83-89页 |
| 5.3.1 企业策略 | 第84-87页 |
| 5.3.2 参数分析 | 第87-89页 |
| 5.4 完全合作情形下的博弈分析 | 第89-95页 |
| 5.4.1 企业策略 | 第89-91页 |
| 5.4.2 参数分析 | 第91-95页 |
| 5.5 数值实验及分析 | 第95-98页 |
| 5.6 本章小结 | 第98-99页 |
| 第六章 总结与展望 | 第99-102页 |
| 6.1 全文总结 | 第99-100页 |
| 6.2 研究展望 | 第100-102页 |
| 参考文献 | 第102-109页 |
| 攻读博士学位期间的学术活动及成果情况 | 第109页 |
| 攻读博士学位期间参加的科研项目与学术交流 | 第109页 |
| 攻读博士学位期间撰写的论文 | 第109页 |