咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献
  • 2 篇 会议
  • 1 篇 学位论文

馆藏范围

  • 11 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 管理学
    • 7 篇 管理科学与工程(可...
    • 6 篇 工商管理
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 系统科学
  • 4 篇 工学
    • 3 篇 网络空间安全
    • 2 篇 计算机科学与技术...
    • 1 篇 控制科学与工程

主题

  • 11 篇 信息安全经济学
  • 4 篇 入侵检测系统
  • 3 篇 博弈论
  • 3 篇 外部性
  • 2 篇 在线企业
  • 2 篇 最优化安全投资
  • 1 篇 风险偏好
  • 1 篇 网络安全投资
  • 1 篇 定向攻击
  • 1 篇 虚拟专用网
  • 1 篇 配置策略
  • 1 篇 安全效益
  • 1 篇 预算约束
  • 1 篇 信息技术
  • 1 篇 漏洞市场
  • 1 篇 用户权限
  • 1 篇 经济模式
  • 1 篇 网络脆弱性
  • 1 篇 网络安全投资策略
  • 1 篇 安全科学

机构

  • 6 篇 东南大学
  • 3 篇 哈尔滨工业大学
  • 1 篇 北京图形研究所
  • 1 篇 南京工业大学

作者

  • 5 篇 仲伟俊
  • 5 篇 梅姝娥
  • 3 篇 王军
  • 3 篇 赵柳榕
  • 2 篇 强爽
  • 2 篇 刘艳
  • 2 篇 潘崇霞
  • 2 篇 巩国权
  • 2 篇 曹鸿强
  • 1 篇 蔡传晰

语言

  • 11 篇 中文
检索条件"主题词=信息安全经济学"
11 条 记 录,以下是1-10 订阅
排序:
用户权限对入侵检测系统配置策略的影响
收藏 引用
东南大报(自然科版) 2019年 第1期49卷 186-194页
作者: 蔡传晰 梅姝娥 仲伟俊 东南大学经济管理学院 南京211189
为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发现,企业只配置检测率较高的入侵检测系统,且对合法用户配置的... 详细信息
来源: 评论
基于博弈的蜜罐和入侵检测系统最优配置策略
收藏 引用
系统管理 2018年 第3期27卷 512-519页
作者: 赵柳榕 梅姝娥 仲伟俊 南京工业大学经济与管理学院 南京211816 东南大学经济管理学院 南京211189
根据网络攻防的工作量不对称、信息不对称和后果不对称,运用博弈理论与信息安全经济学,构建了蜜罐和入侵检测系统的信息安全技术组合模型。通过比较两种情况下公司和黑客博弈的纳什均衡混合策略,以及不同技术配置下人工调查概率的大小,... 详细信息
来源: 评论
一定预算约束下面对系统不同脆弱性的企业网络安全投资策略研究
收藏 引用
电子科技大报(社科版) 2018年 第4期20卷 27-34页
作者: 潘崇霞 仲伟俊 梅姝娥 东南大学 南京211189
针对网络系统不同的脆弱性,通过建模分析了网络暴露程度、黑客攻击概率、黑客入侵概率、安全投资效率等因素对企业的网络安全投资策略的影响,研究了一定预算约束下的企业网络安全投资策略。研究表明:在企业网络系统防御随机攻击能力较强... 详细信息
来源: 评论
相互关联性与投资外部性对网络安全投资策略的影响
收藏 引用
西安电子科技大报(社会科版) 2017年 第1期27卷 1-8页
作者: 潘崇霞 东南大学经济管理学院 江苏南京211189
本论文研究了相互关联性与投资外部性对网络安全投资策略的影响,论文首先分析了在投资正外部性效应和负外部性效应下两个相互关联企业的网络安全投资博弈,给出了企业网络安全投资在一定条件下具有先动优势,而在另一种条件下则具有后动... 详细信息
来源: 评论
虚拟专用网和入侵检测系统最优配置策略的博弈分析
收藏 引用
管理工程 2014年 第4期28卷 187-192页
作者: 赵柳榕 梅姝娥 仲伟俊 东南大学经济管理学院 江苏南京211189
为研究阻止黑客入侵和降低信息安全技术配置成本的策略,利用博弈论建立虚拟专用网(VPN)和入侵检测系统(IDS)的信息安全技术组合模型,比较两种情况下公司和黑客博弈的纳什均衡混合策略,分析VPN对降低IDS误报率的影响。研究表明,配置两种... 详细信息
来源: 评论
基于风险偏好的两种信息安全技术配置策略
收藏 引用
系统工程 2014年 第3期29卷 324-333页
作者: 赵柳榕 梅姝娥 仲伟俊 东南大学经济管理学院 江苏南京211189
公司和黑客的风险偏好对信息安全技术组合配置策略有重要的影响.应用博弈论建立防火墙和入侵检测系统(IDS)的信息安全模型.结果表明:当公司的期望成本较低时,风险中立型公司更易被入侵;当公司的期望成本较高时,风险厌恶型公司更易被入侵... 详细信息
来源: 评论
信息安全经济学分析及管理策略研究
信息安全的经济学分析及管理策略研究
收藏 引用
作者: 王军 哈尔滨工业大学
学位级别:博士
随着信息技术和互联网的不断发展,信息安全已经扩展到了国家的政治、经济、社会等各个领域。网络袭击和信息安全问题使人们遭受越来越严重的损失。尤为严重的是,我国广泛使用的计算机硬件产品和主流操作系统等IT(信息技术)产品都是从国... 详细信息
来源: 评论
双寡头垄断市场的信息安全投资模型研究
收藏 引用
中国管理科 2007年 第z1期15卷 444-448页
作者: 巩国权 王军 强爽 哈尔滨工业大学管理学院 哈尔滨150001 哈尔滨工业大学管理学院哈尔滨150001 哈尔滨工业大学管理学院哈尔滨150001
为考虑最优化信息安全投资对电子商务企业的市场竞争行为的影响,本文构建了一个双寡头垄断竞争两阶段博弈的信息安全投资收益模型,第一阶段厂商决定最优的信息安全投资及其收益,第二阶段厂商决定竞争价格.利用本文的最优化信息投资的决... 详细信息
来源: 评论
信息安全经济学初探
收藏 引用
网络安全技术与应用 2003年 第3期 21-23页
作者: 刘艳 曹鸿强 北京
术界,研究信息安全经济学还是一件新鲜事,处于初创阶段。 在研究内容、科体系、方法论方面都有很大的争议,本文将引导读者了解与深入到这一领域。
来源: 评论
双寡头垄断市场的信息安全投资模型研究
双寡头垄断市场的信息安全投资模型研究
收藏 引用
第九届中国管理科术年会
作者: 巩国权 王军 强爽 哈尔滨工业大学管理学院 哈尔滨工业大学管理学院 哈尔滨工业大学管理学院
为考虑最优化信息安全投资对电子商务企业的市场竞争行为的影响,本文构建了一个双寡头垄断竞争两阶段博弈的信息安全投资收益模型,第一阶段厂商决定最优的信息安全投资及其收益,第二阶段厂商决定竞争价格。利用本文的最优化信息投资的... 详细信息
来源: 评论