首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

组织信息安全投资中的博弈问题研究

摘要第1-6页
Abstract第6-11页
1 绪论第11-39页
   ·研究背景第11-13页
   ·问题的提出与研究意义第13-16页
     ·问题的提出第13-16页
     ·研究意义第16页
   ·国内外相关研究综述第16-25页
     ·信息安全投资的研究进展第16-21页
     ·博弈论应用的研究进展第21-22页
     ·博弈论应用于信息安全投资问题的研究进展第22-24页
     ·国内外相关研究小结第24-25页
   ·博弈论的理论基础第25-35页
     ·博弈论的创立及发展第25-29页
     ·博弈论的基本概念第29-31页
     ·基本的博弈类型及其均衡第31-35页
   ·本文的主要研究内容与研究框架第35-39页
     ·本文的主要研究内容和创新点第35-36页
     ·本文的研究框架第36-39页
2 组织信息安全投资决策的博弈分析第39-53页
   ·信息安全投资决策博弈模型的建立与基本假设第39-41页
     ·两组织信息安全投资决策博弈模型第39-40页
     ·多组织信息安全投资决策博弈模型第40-41页
   ·信息安全投资决策博弈的均衡分析第41-45页
     ·两组织信息安全投资决策博弈的均衡分析第42-44页
     ·多组织信息安全投资决策博弈的均衡分析第44-45页
   ·两组织信息安全投资决策博弈的算例及应用分析第45-47页
   ·多组织信息安全投资决策博弈的仿真分析第47-52页
   ·小结第52-53页
3 组织信息安全投资额度的博弈分析第53-70页
   ·组织信息安全投资额度博弈模型的建立与基本假设第53-54页
   ·信息安全投资额度博弈的均衡分析第54-62页
   ·信息安全投资额度博弈均衡的仿真分析第62-63页
   ·信息安全投资额度博弈的算例及应用分析第63-68页
   ·小结第68-70页
4 防守博弈下信息安全投资的演化博弈分析第70-109页
   ·防守博弈下的信息安全投资博弈模型第71页
   ·防守博弈下信息安全投资演化博弈的复制动态第71-73页
   ·REPAST的仿真模型第73-84页
   ·防守博弈下信息安全投资演化博弈的进化稳定策略及仿真第84-103页
   ·防守博弈下引入惩罚变量的信息安全投资演化博弈第103-108页
   ·小结第108-109页
5 攻防博弈下信息安全投资的演化博弈分析第109-128页
   ·信息安全攻防对抗的博弈模型第109-110页
   ·完全理性下信息安全攻防对抗的博弈分析第110-113页
   ·有限理性下信息安全攻防演化博弈的复制动态第113-114页
   ·有限理性下信息安全攻防演化博弈的进化稳定策略第114-119页
   ·有限理性下攻防两群体复制动态的关系和稳定性分析第119-126页
   ·小结第126-128页
6 总结与展望第128-130页
   ·全文总结第128-129页
   ·展望第129-130页
创新点摘要第130-132页
参考文献第132-141页
攻读博士学位期间发表学术论文情况第141-143页
致谢第143-144页
作者简介第144-145页

论文共145页,点击 下载论文
上一篇:基于绿色采购的制造企业供应商选择与绩效关系实证研究
下一篇:企业绿色逆向物流决策方法研究