信息安全的经济学分析及管理策略研究
摘要 | 第1-6页 |
Abstract | 第6-16页 |
第1章 绪论 | 第16-42页 |
·研究背景及问题的提出 | 第16-19页 |
·研究的背景 | 第16-18页 |
·问题的提出 | 第18-19页 |
·国内外研究现状 | 第19-36页 |
·国外研究现状 | 第20-28页 |
·国内研究现状 | 第28-33页 |
·研究评述 | 第33-36页 |
·研究目的和意义 | 第36-38页 |
·研究目的 | 第36-37页 |
·研究意义 | 第37-38页 |
·主要研究内容与研究方法 | 第38-42页 |
·主要研究内容 | 第38-39页 |
·研究方法 | 第39页 |
·技术路线 | 第39-40页 |
·论文章节安排 | 第40-42页 |
第2章 信息安全的经济理论分析 | 第42-62页 |
·信息安全的定义与分析逻辑 | 第42-44页 |
·信息安全的定义 | 第42-43页 |
·信息安全的经济学分析逻辑 | 第43-44页 |
·信息系统漏洞问题及其形成原因 | 第44-51页 |
·信息系统的漏洞与安全问题 | 第44-45页 |
·传统漏洞发现方法的失败 | 第45-46页 |
·IT产品安全性的逆向选择分析 | 第46-48页 |
·信息安全需求层次分析 | 第48-51页 |
·信息安全行为的道德风险分析 | 第51-57页 |
·信息安全道德风险的含义 | 第52-53页 |
·双边道德风险下的安全行为模型 | 第53-57页 |
·信息安全与公共物品的关系分析 | 第57-61页 |
·网络中信息安全的公共物品性质 | 第57-59页 |
·网络中信息安全的纳什均衡 | 第59-60页 |
·网络中信息安全的帕累托最优解 | 第60-61页 |
·本章小结 | 第61-62页 |
第3章 漏洞市场模型及补丁管理策略 | 第62-83页 |
·非对称信息理论与漏洞市场的形成 | 第62-70页 |
·安全性的信号传递 | 第62-68页 |
·消费者的信息甄别 | 第68-69页 |
·漏洞市场的形成 | 第69-70页 |
·漏洞市场的特征 | 第70-73页 |
·漏洞市场的要素与假设 | 第70-71页 |
·漏洞市场的贝叶斯纳什均衡 | 第71-73页 |
·漏洞信息的网络拍卖模型 | 第73-78页 |
·公开拍卖机制的采用 | 第73-74页 |
·测试者的不对称性 | 第74-75页 |
·漏洞拍卖的买方 | 第75-76页 |
·漏洞报告的最优时间 | 第76-78页 |
·补丁管理策略的模型研究 | 第78-81页 |
·补丁管理模型假设 | 第78-79页 |
·社会整体最优化策略 | 第79-80页 |
·厂商和消费者的补丁策略 | 第80-81页 |
·本章小结 | 第81-83页 |
第4章 信息安全的投资管理策略 | 第83-104页 |
·规避道德风险的信息安全生产投资收益模型 | 第83-89页 |
·信息安全投资与生产收益的关系描述 | 第83-84页 |
·信息安全的生产性投资模型构建 | 第84-87页 |
·企业的最优化信息安全生产性投资分析 | 第87-88页 |
·信息安全生产性投资的收益分析 | 第88-89页 |
·信息安全的生产性投资结论 | 第89页 |
·信息安全投资与威胁的模型分析 | 第89-96页 |
·问题描述 | 第89-90页 |
·模型假设 | 第90-92页 |
·独立性威胁分析 | 第92-93页 |
·传染性威胁分析 | 第93-95页 |
·信息安全的社会化投资结论 | 第95-96页 |
·信息安全投资的智能化决策方法 | 第96-103页 |
·智能化决策方法的提出 | 第96-97页 |
·PSO算法与最优化问题 | 第97-100页 |
·PSO算法的模型研究 | 第100-103页 |
·本章小结 | 第103-104页 |
第5章 信息安全的公共管理策略 | 第104-117页 |
·信息安全的需求开发与供给 | 第104-107页 |
·政府的职责 | 第104页 |
·信息安全公共需求的开发 | 第104-106页 |
·信息安全的有效供给 | 第106-107页 |
·信息安全技术产业化供给模型 | 第107-113页 |
·信息安全的技术产业化问题描述 | 第107-109页 |
·不对称寡头产业化投资博弈模型 | 第109-113页 |
·安全责任与行为的管制策略 | 第113-114页 |
·建立有效的安全激励机制 | 第113-114页 |
·激励安全需求的强制政策 | 第114页 |
·信息安全管制政策的建议 | 第114-116页 |
·本章小结 | 第116-117页 |
第6章 信息安全管理的企业实践与数值验证 | 第117-129页 |
·漏洞市场的实例 | 第117-119页 |
·漏洞市场的现状 | 第117-118页 |
·漏洞信息的价值 | 第118-119页 |
·信息安全服务企业的漏洞市场交易 | 第119-121页 |
·企业主体背景 | 第119-120页 |
·漏洞市场的交易基础 | 第120-121页 |
·信息安全管理策略制定 | 第121-128页 |
·信息安全管理策略的内容 | 第121-122页 |
·信息安全投资管理实证及结果 | 第122-127页 |
·安全技术产业化数值分析 | 第127-128页 |
·本章小结 | 第128-129页 |
结论 | 第129-131页 |
参考文献 | 第131-140页 |
攻读博士学位期间发表的学术论文 | 第140-142页 |
致谢 | 第142-143页 |
个人简历 | 第143页 |