摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
1 绪论 | 第24-56页 |
1.1 研究背景 | 第24-34页 |
1.2 国内外研究进展 | 第34-40页 |
1.3 主要研究思路 | 第40-53页 |
1.3.1 信息安全遵从行为激励机制的主要研究思路 | 第45-49页 |
1.3.2 信息安全遵从行为评估机制的主要研究思路 | 第49-53页 |
1.4 研究意义 | 第53页 |
1.5 主要研究内容概述 | 第53-56页 |
1.5.1 信息安全遵从行为的正式控制机制之一:激励机制 | 第53-54页 |
1.5.2 信息安全遵从行为的正式控制机制之二:评估机制 | 第54-56页 |
2 惩罚的确定性与适度性对信息安全遵从行为的激励机制 | 第56-70页 |
2.1 信息安全遵从博弈模型 | 第58-62页 |
2.2 惩罚的确定性与适度性对信息安全遵从行为的激励机制分析 | 第62-64页 |
2.3 惩罚的适度性的可行域数值模拟 | 第64-68页 |
2.4 数值算例 | 第68-69页 |
2.5 本章小结 | 第69-70页 |
3 心理收入与货币奖励对信息安全遵从行为的组合激励机制 | 第70-78页 |
3.1 最优的组合激励契约模型 | 第70-74页 |
3.2 最优的组合激励契约模型的求解与分析 | 第74-77页 |
3.3 本章小结 | 第77-78页 |
4 信息安全遵从行为与本职工作行为的最优关联激励机制 | 第78-97页 |
4.1 最优关联激励契约模型的设计 | 第79-83页 |
4.2 最优关联激励契约模型的求解与分析 | 第83-96页 |
4.3 本章小结 | 第96-97页 |
5 基于伽罗瓦格图表征和评估信息安全遵从行为 | 第97-110页 |
5.1 信息安全遵从伽罗瓦格图 | 第98-101页 |
5.2 信息安全遵从行为模式 | 第101-105页 |
5.3 对比分析 | 第105-109页 |
5.4 本章小结 | 第109-110页 |
6 信息安全遵从非胜任力的灰色关联评估机制与方法 | 第110-130页 |
6.1 信息安全遵从非胜任力 | 第111页 |
6.2 信息安全遵从非胜任力灰色模型 | 第111-113页 |
6.3 信息安全遵从非胜任力的灰评估指标 | 第113-114页 |
6.4 信息安全遵从非胜任力的灰色关联评估机制分析 | 第114-123页 |
6.4.1 分辨系数的取值方法 | 第116-118页 |
6.4.2 信息安全遵从非胜任力的灰关联度 | 第118-119页 |
6.4.3 灰评估指标权重的取值方法 | 第119-123页 |
6.5 信息安全遵从非胜任力的灰关联评估过程 | 第123-127页 |
6.6 讨论与分析 | 第127-129页 |
6.7 本章小结 | 第129-130页 |
7 基于灰色理论和信息熵理论量化信息安全遵从整体态势 | 第130-145页 |
7.1 信息安全遵从行为熵 | 第133-134页 |
7.2 灰关联熵以及均衡接近度计算方法中所存在的问题 | 第134-138页 |
7.3 信息安全遵从行为的离散熵 | 第138页 |
7.4 信息安全遵从行为整体态势的均衡接近度以及离散熵评估过程 | 第138-141页 |
7.5 信息安全遵从行为整体态势的离散熵评估结果及讨论 | 第141-143页 |
7.6 本章小结 | 第143-145页 |
8 结论与展望 | 第145-151页 |
8.1 结论 | 第145-148页 |
8.2 创新点 | 第148-149页 |
8.3 展望 | 第149-151页 |
参考文献 | 第151-163页 |
附录A 研究信息安全遵从行为的若干重要文献的内容概要 | 第163-180页 |
附录B 研究信息安全不遵从行为的若干重要文献的内容概要 | 第180-193页 |
附录C 调查问卷 | 第193-198页 |
攻读博士学位期间科研项目及科研成果 | 第198-199页 |
致谢 | 第199-201页 |
作者简介 | 第201页 |