企业信息安全投资中的博弈问题研究毕业论文.doc
《企业信息安全投资中的博弈问题研究毕业论文.doc》由会员分享,可在线阅读,更多相关《企业信息安全投资中的博弈问题研究毕业论文.doc(44页珍藏版)》请在三一办公上搜索。
1、渤海大学本科毕业论文题 目:企业信息安全投资中的博弈问题研究毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的
2、印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留
3、、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期: 年 月 日导师签名: 日期: 年 月 日指导教师评阅书指导教师评价:一、撰写(设计)过程1、学生在论文(设计)过程中的治学态度、工作精神 优 良 中 及格 不及格2、学生掌握专业知识、技能的扎实程度 优 良 中 及格 不及格3、学生综合运用所学知识和专业技能分析和解决问题的能力 优 良 中 及格 不及格4、研究方法的科学性;技
4、术线路的可行性;设计方案的合理性 优 良 中 及格 不及格5、完成毕业论文(设计)期间的出勤情况 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)指导教师: (签
5、名) 单位: (盖章)年 月 日评阅教师评阅书评阅教师评价:一、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格二、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)评阅教师: (签名) 单位: (盖章)年 月 日教研室(或答辩小组)及教学系意
6、见教研室(或答辩小组)评价:一、答辩过程1、毕业论文(设计)的基本要点和见解的叙述情况 优 良 中 及格 不及格2、对答辩问题的反应、理解、表达情况 优 良 中 及格 不及格3、学生答辩过程中的精神状态 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水
7、平 优 良 中 及格 不及格评定成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)教研室主任(或答辩小组组长): (签名)年 月 日教学系意见:系主任: (签名)年 月 日企业信息安全投资中的博弈问题研究摘要:随着信息技术的飞速发展,每个组织所拥有和需要的信息越来越多。信息安全越来越受到企业的重视,信息安全方面的投资也成为了研究的重点,论文的研究目标是结合经济学新技术博弈论来分析企业间网络信息安全投资策略。从而以正确、高效的决策方式来加快企业信息化的步伐。第一章为绪论,引出论文所要研究的重点;第二章为信息安全概论;第三章为博弈论的基本知识。重点概述了博弈理论在实际中的意义和应用;第四章
8、为信息安全投资的经济学分析。首先总结了信息安全投资现状和信息安全问题的特点,接下来分析了传统信息安全投资分析中存在的问题和信息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结;第五章为网络信息安全投资与博弈策略研究。本文对信息安全的投资外部性及博弈策略进行了再研究,改进了相互依赖的信息安全风险模型。由于网关的引入,使得网络中的博弈企业依赖自身的风险偏好有了更多的变数,针对出现的多重纳什均衡状态所产生的社会问题做了探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用;第
9、六章为总结与展望。总结论文的主要成果,进一步展望,博弈理论的应用前景。关键词:信息安全;博弈论;投资;均衡 Reserch In Investment And Game Strategies Of Network SecurityAbstract:With the rapid development of information technology, each organization have need of information and more and more.Information security more and more get the attention of the e
10、nterprise, information security investment also became the focus of research, this paper researches were combined with new technology economics game theory to analysis between enterprise network information safety investment strategy. Thus to correct and efficient way to speed up the decision of the
11、 enterprises informatization pace. Chapter 1 is Introduction. Drawn to the focus of research papers. Chapter 2 is Introduction to Information Security. Chapter 3 is Basic knowledge of game theory. Focus on an overview of the meaning and application of game theory in practice.Chapter 4 is Economic An
12、alyse in Investment of Network Security.We examine the investment of network and information security mainly from the perspective of economics. At first, we sum up the status of investment in information security and the issue of information security features. Next,we analyze the issues about invest
13、ment in traditional information security, meanwhile, the cost of the investment and income. At the final,we analyse the economics model of investment in information security such as Ideal Mathematical model and Net Present Value model,and make a summary of these models. Chapter 5 is Investment of In
14、formation Security and Study of Game Strategy. This chapter will analyze the external information security and Game Strategy. Due to the introduction of gateway, Network game companies rely on their own risk appetite to have more variables. Social problems arising for the Nash equilibrium appears di
15、scussed. Network security, economic and external characteristics of the introduction of the Government or the organization of power, appropriate incentives and penalties on the enterprise network, with minimal social costs to produce the optimal social utility. Chapter 6 is conclusion and prospect.
16、The paper summarizes the main achievements, further ahead, and the application prospect of game theory.Key words:Information security; Game theory; Investment; equilibrium目 录一、引言1二、信息安全概论3(一)信息安全简介3(三)信息发展现状以及安全投资的必要性4三、博弈论基本知识6(一)什么是博弈论6(二)博弈论基本要素6(三)博弈的类型7(四)博弈论的意义8(五)博弈论的应用9四、信息安全投资的经济学分析13(一)信息安
17、全投资现状13(二)信息安全问题的特点13(三)传统信息安全投资分析中存在的问题14(四)信息安全的成本效益分析15(五)信息安全投资的经济学决策模型17(六)决策模型总结18五、信息安全投资与博弈策略研究19(一)网络信息安全的经济外部性19(二)网络安全投资模型19(三)博弈策略的纳什均衡26(四)博弈产生的社会问题26六、总结与展望28七、参考文献30一、 引言本章主要介绍了论文的研究背景,意义,以及论文研究重点, 论文的主要贡献。随着信息时代的到来,每个组织所拥有和需要的信息越来越多。建立计算机信息系统能以快捷的方式管理信息,提高工作效率,但由于恶意攻击、操作失误、意外事故或法律上的漏
18、洞等原因使信息系统暴露在各种各样的威胁之下。如果不对信息系统进行安全保护,就可能使系统遭到破坏,进而使组织遭受财产或名誉损失。所以,构建安全的信息系统日益受到国家和组织机构的重视,网络信息安全方面的投资问题也成为研究的热点。信息时代成熟的未来,社会中的网络安全问题将愈加复杂和严重,随之也将会带来网络安全投资决策分析的全面升级。博弈理论是新兴的经济学分支,处理复杂经济学决策模型具有领先性,在其它领域的决策研究中也扮演着十分重要的角色,同样在网络安全投资领域也必将发挥更大的作用。论文的研究重点是本文第四章,第五章,主要从经济学角度来考察网络信息安全投资。分析了传统信息安全投资中存在的问题和信息安全
19、投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结。网络安全投资决策中的传统经济学模型都是从单个组织的成本效益出发,没有考虑到网络信息安全的经济外部性这个因素,因此本章结合了经济学新技术博弈论来分析组织间的网络信息安全投资策略。建立组织间的网络信息安全投资模型,进行推理演算后得出纳什均衡解,并对博弈可能出现的多重纳什均衡状态所产生的社会问题进行探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用。论文的主要贡献1.全面介绍了国内外信息安全的现状及发展趋势;2.全面总结了博弈
20、论的理论、应用及意义;3.总结了信息安全投资的现状和传统投资决策采用的经济学模型;4.在网络安全投资中引入博弈策略研究,建立相关网络安全投资模型;5.讨论网络安全投资中进行博弈后产生的结果,并针对该结果造成的社会问题进行研究。 二、 信息安全概论20世纪40年代,伴随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。(一)信息安全简介信息安全是指网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、泄露、更改,使系统连续可靠正常地运行,信息服务不中断。信息安全主要包括
21、以下五方面的内容,即需保证信息的真实性、保密性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。(二)主要的网络安全威胁计算机网络所面临的威胁主要来源于以下6个方面:1人为的无意失误如操作员安全配置不当造成的安全漏洞;用户安全意识不强;用户口令选择不慎;用户将自己的账号随意转借他人或与他人共享等。 2人为的恶意攻击这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为两种:一种是主动攻击。主要是指以各种方式有选择地破坏信息,如修改、
22、删除、伪造、添加、重放、乱序、冒充、病毒等;另一种是被动攻击1。它是在不影响网络正常工作的情况下,进行监听、截获、窃取、破译和业务流量分析及电磁泄露等。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。3各种软件的漏洞和“后门”任何软件不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的突破口。4非授权访问没有预先经过同意,就使用网络或计算机资源被视为非授权访问。5信息泄漏或丢失信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失。通常包括:信息在传输中丢失或泄漏。6破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业信息 安全 投资 中的 博弈 问题 研究 毕业论文
链接地址:https://www.31ppt.com/p-4160708.html