摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 导论 | 第10-17页 |
1.1 研究的目的与意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-15页 |
1.2.1 国内研究综述 | 第11-13页 |
1.2.2 国外研究综述 | 第13-15页 |
1.3 研究内容与研究方法 | 第15-17页 |
1.3.1 研究的内容 | 第15-16页 |
1.3.2 研究的方法 | 第16-17页 |
第2章 企业信息安全制度创新理论 | 第17-36页 |
2.1 企业信息安全制度的组成框架 | 第17-20页 |
2.1.1 企业信息安全制度的宗旨 | 第17-19页 |
2.1.2 企业信息安全制度的框架 | 第19-20页 |
2.1.3 企业信息安全制度的创新 | 第20页 |
2.2 企业信息安全标准及工具库 | 第20-23页 |
2.2.1 企业信息安全标准的发展 | 第20-21页 |
2.2.2 企业信息安全标准工具库 | 第21-23页 |
2.3 委托-代理关系下的信息安全制度约束 | 第23-25页 |
2.3.1 信息安全制度约束 | 第23-24页 |
2.3.2 企业-员工间的制度约束 | 第24页 |
2.3.3 企业-供应商间的制度约束 | 第24-25页 |
2.4 企业信息相对价值的测算 | 第25-34页 |
2.4.1 企业信息的价值及内涵 | 第25-27页 |
2.4.2 企业信息相对价值及估算 | 第27-34页 |
2.5 企业信息安全制度研究理论假设 | 第34-36页 |
第3章 企业客户信息安全制度创新 | 第36-46页 |
3.1 企业客户信息风险特征与行为 | 第36-39页 |
3.2 企业客户信息安全进化博弈分析 | 第39-43页 |
3.2.1 企业客户信息安全进化博弈策略分析 | 第39-41页 |
3.2.2 企业客户信息安全进化博弈收益分析 | 第41-42页 |
3.2.3 企业客户信息安全进化博弈特征总结 | 第42-43页 |
3.4 企业客户信息安全制度创新机理 | 第43-46页 |
第4章 企业科技信息安全管理制度创新 | 第46-61页 |
4.1 企业科技信息安全风险特征与行为 | 第46-48页 |
4.2 企业科技信息安全多方决策系统分析 | 第48-52页 |
4.2.1 企业科技信息安全多方决策的行为分析 | 第48-50页 |
4.2.2 企业科技信息安全多方决策的收益分析 | 第50-52页 |
4.3 基于进化博弈思想的企业科技信息安全多方决策系统及模拟 | 第52-58页 |
4.3.1 基于进化博弈思想的多方决策行为特征 | 第52-54页 |
4.3.2 基于进化博弈思想的企业科技信息安全多方决策系统建模 | 第54-58页 |
4.4 企业科技信息安全制度创新机理 | 第58-61页 |
第5章 案例分析:XM公司信息安全制度创新分析 | 第61-75页 |
5.1 XM公司信息安全现状分析 | 第61-64页 |
5.1.1 XM公司信息资产界定 | 第61-63页 |
5.1.2 XM公司信息资产的分布情况 | 第63-64页 |
5.2 XM公司信息安全管理的现有制度分析 | 第64-66页 |
5.3 XM公司信息安全事件分析 | 第66-69页 |
5.3.1 XM公司产品信息泄露事件 | 第66-67页 |
5.3.2 XM公司信息内容安全事件 | 第67-68页 |
5.3.3 XM公司物理环境破坏事件 | 第68-69页 |
5.4 XM公司信息安全管理的差距与需求分析 | 第69-71页 |
5.5 XM公司信息安全制度创新实践分析 | 第71-75页 |
第6章 总结与展望 | 第75-78页 |
6.1 全文总结 | 第75-77页 |
6.2 研究展望 | 第77-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-84页 |
攻读硕士学位期间发表的论文 | 第84页 |