首页--经济论文--经济计划与管理论文--经济计算、经济数学方法论文--经济数学方法论文--运筹学在经济中的应用论文--博弈论论文

信息安全遵从行为的正式控制机制研究

摘要第4-6页
ABSTRACT第6-8页
1 绪论第24-56页
    1.1 研究背景第24-34页
    1.2 国内外研究进展第34-40页
    1.3 主要研究思路第40-53页
        1.3.1 信息安全遵从行为激励机制的主要研究思路第45-49页
        1.3.2 信息安全遵从行为评估机制的主要研究思路第49-53页
    1.4 研究意义第53页
    1.5 主要研究内容概述第53-56页
        1.5.1 信息安全遵从行为的正式控制机制之一:激励机制第53-54页
        1.5.2 信息安全遵从行为的正式控制机制之二:评估机制第54-56页
2 惩罚的确定性与适度性对信息安全遵从行为的激励机制第56-70页
    2.1 信息安全遵从博弈模型第58-62页
    2.2 惩罚的确定性与适度性对信息安全遵从行为的激励机制分析第62-64页
    2.3 惩罚的适度性的可行域数值模拟第64-68页
    2.4 数值算例第68-69页
    2.5 本章小结第69-70页
3 心理收入与货币奖励对信息安全遵从行为的组合激励机制第70-78页
    3.1 最优的组合激励契约模型第70-74页
    3.2 最优的组合激励契约模型的求解与分析第74-77页
    3.3 本章小结第77-78页
4 信息安全遵从行为与本职工作行为的最优关联激励机制第78-97页
    4.1 最优关联激励契约模型的设计第79-83页
    4.2 最优关联激励契约模型的求解与分析第83-96页
    4.3 本章小结第96-97页
5 基于伽罗瓦格图表征和评估信息安全遵从行为第97-110页
    5.1 信息安全遵从伽罗瓦格图第98-101页
    5.2 信息安全遵从行为模式第101-105页
    5.3 对比分析第105-109页
    5.4 本章小结第109-110页
6 信息安全遵从非胜任力的灰色关联评估机制与方法第110-130页
    6.1 信息安全遵从非胜任力第111页
    6.2 信息安全遵从非胜任力灰色模型第111-113页
    6.3 信息安全遵从非胜任力的灰评估指标第113-114页
    6.4 信息安全遵从非胜任力的灰色关联评估机制分析第114-123页
        6.4.1 分辨系数的取值方法第116-118页
        6.4.2 信息安全遵从非胜任力的灰关联度第118-119页
        6.4.3 灰评估指标权重的取值方法第119-123页
    6.5 信息安全遵从非胜任力的灰关联评估过程第123-127页
    6.6 讨论与分析第127-129页
    6.7 本章小结第129-130页
7 基于灰色理论和信息熵理论量化信息安全遵从整体态势第130-145页
    7.1 信息安全遵从行为熵第133-134页
    7.2 灰关联熵以及均衡接近度计算方法中所存在的问题第134-138页
    7.3 信息安全遵从行为的离散熵第138页
    7.4 信息安全遵从行为整体态势的均衡接近度以及离散熵评估过程第138-141页
    7.5 信息安全遵从行为整体态势的离散熵评估结果及讨论第141-143页
    7.6 本章小结第143-145页
8 结论与展望第145-151页
    8.1 结论第145-148页
    8.2 创新点第148-149页
    8.3 展望第149-151页
参考文献第151-163页
附录A 研究信息安全遵从行为的若干重要文献的内容概要第163-180页
附录B 研究信息安全不遵从行为的若干重要文献的内容概要第180-193页
附录C 调查问卷第193-198页
攻读博士学位期间科研项目及科研成果第198-199页
致谢第199-201页
作者简介第201页

论文共201页,点击 下载论文
上一篇:云南省某县农村居民尿液、土壤与水体中农药残留及其与防护措施的关系研究
下一篇:云南省某市居民酒精消费调查方法比较及过量饮酒影响因素研究