摘要 | 第1-6页 |
Abstract | 第6-11页 |
1 绪论 | 第11-39页 |
·研究背景 | 第11-13页 |
·问题的提出与研究意义 | 第13-16页 |
·问题的提出 | 第13-16页 |
·研究意义 | 第16页 |
·国内外相关研究综述 | 第16-25页 |
·信息安全投资的研究进展 | 第16-21页 |
·博弈论应用的研究进展 | 第21-22页 |
·博弈论应用于信息安全投资问题的研究进展 | 第22-24页 |
·国内外相关研究小结 | 第24-25页 |
·博弈论的理论基础 | 第25-35页 |
·博弈论的创立及发展 | 第25-29页 |
·博弈论的基本概念 | 第29-31页 |
·基本的博弈类型及其均衡 | 第31-35页 |
·本文的主要研究内容与研究框架 | 第35-39页 |
·本文的主要研究内容和创新点 | 第35-36页 |
·本文的研究框架 | 第36-39页 |
2 组织信息安全投资决策的博弈分析 | 第39-53页 |
·信息安全投资决策博弈模型的建立与基本假设 | 第39-41页 |
·两组织信息安全投资决策博弈模型 | 第39-40页 |
·多组织信息安全投资决策博弈模型 | 第40-41页 |
·信息安全投资决策博弈的均衡分析 | 第41-45页 |
·两组织信息安全投资决策博弈的均衡分析 | 第42-44页 |
·多组织信息安全投资决策博弈的均衡分析 | 第44-45页 |
·两组织信息安全投资决策博弈的算例及应用分析 | 第45-47页 |
·多组织信息安全投资决策博弈的仿真分析 | 第47-52页 |
·小结 | 第52-53页 |
3 组织信息安全投资额度的博弈分析 | 第53-70页 |
·组织信息安全投资额度博弈模型的建立与基本假设 | 第53-54页 |
·信息安全投资额度博弈的均衡分析 | 第54-62页 |
·信息安全投资额度博弈均衡的仿真分析 | 第62-63页 |
·信息安全投资额度博弈的算例及应用分析 | 第63-68页 |
·小结 | 第68-70页 |
4 防守博弈下信息安全投资的演化博弈分析 | 第70-109页 |
·防守博弈下的信息安全投资博弈模型 | 第71页 |
·防守博弈下信息安全投资演化博弈的复制动态 | 第71-73页 |
·REPAST的仿真模型 | 第73-84页 |
·防守博弈下信息安全投资演化博弈的进化稳定策略及仿真 | 第84-103页 |
·防守博弈下引入惩罚变量的信息安全投资演化博弈 | 第103-108页 |
·小结 | 第108-109页 |
5 攻防博弈下信息安全投资的演化博弈分析 | 第109-128页 |
·信息安全攻防对抗的博弈模型 | 第109-110页 |
·完全理性下信息安全攻防对抗的博弈分析 | 第110-113页 |
·有限理性下信息安全攻防演化博弈的复制动态 | 第113-114页 |
·有限理性下信息安全攻防演化博弈的进化稳定策略 | 第114-119页 |
·有限理性下攻防两群体复制动态的关系和稳定性分析 | 第119-126页 |
·小结 | 第126-128页 |
6 总结与展望 | 第128-130页 |
·全文总结 | 第128-129页 |
·展望 | 第129-130页 |
创新点摘要 | 第130-132页 |
参考文献 | 第132-141页 |
攻读博士学位期间发表学术论文情况 | 第141-143页 |
致谢 | 第143-144页 |
作者简介 | 第144-145页 |