首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息安全的经济学分析及管理策略研究

摘要第1-6页
Abstract第6-16页
第1章 绪论第16-42页
   ·研究背景及问题的提出第16-19页
     ·研究的背景第16-18页
     ·问题的提出第18-19页
   ·国内外研究现状第19-36页
     ·国外研究现状第20-28页
     ·国内研究现状第28-33页
     ·研究评述第33-36页
   ·研究目的和意义第36-38页
     ·研究目的第36-37页
     ·研究意义第37-38页
   ·主要研究内容与研究方法第38-42页
     ·主要研究内容第38-39页
     ·研究方法第39页
     ·技术路线第39-40页
     ·论文章节安排第40-42页
第2章 信息安全的经济理论分析第42-62页
   ·信息安全的定义与分析逻辑第42-44页
     ·信息安全的定义第42-43页
     ·信息安全的经济学分析逻辑第43-44页
   ·信息系统漏洞问题及其形成原因第44-51页
     ·信息系统的漏洞与安全问题第44-45页
     ·传统漏洞发现方法的失败第45-46页
     ·IT产品安全性的逆向选择分析第46-48页
     ·信息安全需求层次分析第48-51页
   ·信息安全行为的道德风险分析第51-57页
     ·信息安全道德风险的含义第52-53页
     ·双边道德风险下的安全行为模型第53-57页
   ·信息安全与公共物品的关系分析第57-61页
     ·网络中信息安全的公共物品性质第57-59页
     ·网络中信息安全的纳什均衡第59-60页
     ·网络中信息安全的帕累托最优解第60-61页
   ·本章小结第61-62页
第3章 漏洞市场模型及补丁管理策略第62-83页
   ·非对称信息理论与漏洞市场的形成第62-70页
     ·安全性的信号传递第62-68页
     ·消费者的信息甄别第68-69页
     ·漏洞市场的形成第69-70页
   ·漏洞市场的特征第70-73页
     ·漏洞市场的要素与假设第70-71页
     ·漏洞市场的贝叶斯纳什均衡第71-73页
   ·漏洞信息的网络拍卖模型第73-78页
     ·公开拍卖机制的采用第73-74页
     ·测试者的不对称性第74-75页
     ·漏洞拍卖的买方第75-76页
     ·漏洞报告的最优时间第76-78页
   ·补丁管理策略的模型研究第78-81页
     ·补丁管理模型假设第78-79页
     ·社会整体最优化策略第79-80页
     ·厂商和消费者的补丁策略第80-81页
   ·本章小结第81-83页
第4章 信息安全的投资管理策略第83-104页
   ·规避道德风险的信息安全生产投资收益模型第83-89页
     ·信息安全投资与生产收益的关系描述第83-84页
     ·信息安全的生产性投资模型构建第84-87页
     ·企业的最优化信息安全生产性投资分析第87-88页
     ·信息安全生产性投资的收益分析第88-89页
     ·信息安全的生产性投资结论第89页
   ·信息安全投资与威胁的模型分析第89-96页
     ·问题描述第89-90页
     ·模型假设第90-92页
     ·独立性威胁分析第92-93页
     ·传染性威胁分析第93-95页
     ·信息安全的社会化投资结论第95-96页
   ·信息安全投资的智能化决策方法第96-103页
     ·智能化决策方法的提出第96-97页
     ·PSO算法与最优化问题第97-100页
     ·PSO算法的模型研究第100-103页
   ·本章小结第103-104页
第5章 信息安全的公共管理策略第104-117页
   ·信息安全的需求开发与供给第104-107页
     ·政府的职责第104页
     ·信息安全公共需求的开发第104-106页
     ·信息安全的有效供给第106-107页
   ·信息安全技术产业化供给模型第107-113页
     ·信息安全的技术产业化问题描述第107-109页
     ·不对称寡头产业化投资博弈模型第109-113页
   ·安全责任与行为的管制策略第113-114页
     ·建立有效的安全激励机制第113-114页
     ·激励安全需求的强制政策第114页
   ·信息安全管制政策的建议第114-116页
   ·本章小结第116-117页
第6章 信息安全管理的企业实践与数值验证第117-129页
   ·漏洞市场的实例第117-119页
     ·漏洞市场的现状第117-118页
     ·漏洞信息的价值第118-119页
   ·信息安全服务企业的漏洞市场交易第119-121页
     ·企业主体背景第119-120页
     ·漏洞市场的交易基础第120-121页
   ·信息安全管理策略制定第121-128页
     ·信息安全管理策略的内容第121-122页
     ·信息安全投资管理实证及结果第122-127页
     ·安全技术产业化数值分析第127-128页
   ·本章小结第128-129页
结论第129-131页
参考文献第131-140页
攻读博士学位期间发表的学术论文第140-142页
致谢第142-143页
个人简历第143页

论文共143页,点击 下载论文
上一篇:对立违抗性障碍、注意缺陷多动障碍儿童冲动行为的心理社会因素和TPH2、5-HTTLPR及MAOA基因多态性研究
下一篇:基于企业生命周期的现金流量预测研究