期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
信息安全经济学初探 被引量:2
1
作者 刘艳 曹鸿强 《网络安全技术与应用》 2003年第3期21-23,共3页
在学术界,研究信息安全经济学还是一件新鲜事,处于初创阶段。 在研究内容、学科体系、方法论方面都有很大的争议,本文将引导读者了解与深入到这一领域。
关键词 信息安全 信息技术 信息安全经济学 经济模式
原文传递
安全信息经济学的学科构建研究
2
作者 华佳敏 吴超 《科技管理研究》 CSSCI 北大核心 2018年第21期264-269,共6页
目前安全科学学科体系和安全信息论中,安全信息经济学尚为空白。开展安全信息经济学学科构建,进一步完善安全科学学科体系,促进安全信息研究与应用。首先,基于安全信息学、安全经济学与信息经济学的基本理论,提炼出安全信息经济学的定... 目前安全科学学科体系和安全信息论中,安全信息经济学尚为空白。开展安全信息经济学学科构建,进一步完善安全科学学科体系,促进安全信息研究与应用。首先,基于安全信息学、安全经济学与信息经济学的基本理论,提炼出安全信息经济学的定义并阐释其内涵;然后,论述安全信息经济学的理论基础并凝练其研究内容,从5个方面概括安全信息经济学的研究方法,提出安全信息经济学的研究程序;最后,从3个方面展望安全信息经济学的应用前景。研究结果表明,安全信息经济学的构建具有坚实的理论基础和广泛的应用前景:在理论方面,可作为安全信息学和安全经济学的下属学科;在实践方面,可用于企业安全资源优化配置、安全管理和风险决策等。 展开更多
关键词 安全信息 安全经济学 信息经济学 安全信息经济学 学科构建
下载PDF
基于风险偏好的两种信息安全技术配置策略 被引量:12
3
作者 赵柳榕 梅姝娥 仲伟俊 《系统工程学报》 CSCD 北大核心 2014年第3期324-333,共10页
公司和黑客的风险偏好对信息安全技术组合配置策略有重要的影响.应用博弈论建立防火墙和入侵检测系统(IDS)的信息安全模型.结果表明:当公司的期望成本较低时,风险中立型公司更易被入侵;当公司的期望成本较高时,风险厌恶型公司更易被入侵... 公司和黑客的风险偏好对信息安全技术组合配置策略有重要的影响.应用博弈论建立防火墙和入侵检测系统(IDS)的信息安全模型.结果表明:当公司的期望成本较低时,风险中立型公司更易被入侵;当公司的期望成本较高时,风险厌恶型公司更易被入侵.当黑客的期望收益较低时,风险厌恶型黑客被检测的概率最大;当黑客的期望收益较高时,风险追求型黑客被检测的概率最大.同时,定量研究了防火墙和IDS的防御和检测的经济效用,给出公司是否需要增配另一种信息安全技术,以及公司只能配置一种信息安全技术时的最优策略. 展开更多
关键词 信息安全经济学 防火墙 入侵检测系统 风险偏好
下载PDF
双寡头垄断市场的信息安全投资模型研究 被引量:1
4
作者 巩国权 王军 强爽 《中国管理科学》 CSSCI 2007年第z1期444-448,共5页
为考虑最优化信息安全投资对电子商务企业的市场竞争行为的影响,本文构建了一个双寡头垄断竞争两阶段博弈的信息安全投资收益模型,第一阶段厂商决定最优的信息安全投资及其收益,第二阶段厂商决定竞争价格.利用本文的最优化信息投资的决... 为考虑最优化信息安全投资对电子商务企业的市场竞争行为的影响,本文构建了一个双寡头垄断竞争两阶段博弈的信息安全投资收益模型,第一阶段厂商决定最优的信息安全投资及其收益,第二阶段厂商决定竞争价格.利用本文的最优化信息投资的决策方法分析了具有较高安全性的厂商具有较高的期望收益,证明了信息安全投资可以扩大市场需求和增加利润,并得出在寡占市场条件下的企业最优信息安全投资和均衡的市场价格,证明了率先进行信息安全投资的厂商可以成为市场的领导者的结论,这一理论结果符合现实的电子商务市场竞争结果.本文的信息安全投资模型与方法对在线厂商的信息安全投资决策的制定具有积极的指导作用. 展开更多
关键词 信息安全经济学 最优化安全投资 在线企业 外部性
下载PDF
一定预算约束下面对系统不同脆弱性的企业网络安全投资策略研究 被引量:2
5
作者 潘崇霞 仲伟俊 梅姝娥 《电子科技大学学报(社科版)》 2018年第4期27-34,共8页
针对网络系统不同的脆弱性,通过建模分析了网络暴露程度、黑客攻击概率、黑客入侵概率、安全投资效率等因素对企业的网络安全投资策略的影响,研究了一定预算约束下的企业网络安全投资策略。研究表明:在企业网络系统防御随机攻击能力较强... 针对网络系统不同的脆弱性,通过建模分析了网络暴露程度、黑客攻击概率、黑客入侵概率、安全投资效率等因素对企业的网络安全投资策略的影响,研究了一定预算约束下的企业网络安全投资策略。研究表明:在企业网络系统防御随机攻击能力较强,防御定向攻击能力较弱的情况下,当安全投资总额非常大的时候,对随机攻击类型的投资分配应随着安全投资总额的增大而增大,对定向攻击类型的投资分配应随着安全投资总额的增大而减小;当安全投资总额非常小时,投资分配情况视网络暴露程度的大小而定。 展开更多
关键词 信息安全经济学 网络安全投资 预算约束 随机攻击 定向攻击 网络脆弱性
下载PDF
相互关联性与投资外部性对网络安全投资策略的影响 被引量:1
6
作者 潘崇霞 《西安电子科技大学学报(社会科学版)》 2017年第1期1-8,共8页
本论文研究了相互关联性与投资外部性对网络安全投资策略的影响,论文首先分析了在投资正外部性效应和负外部性效应下两个相互关联企业的网络安全投资博弈,给出了企业网络安全投资在一定条件下具有先动优势,而在另一种条件下则具有后动... 本论文研究了相互关联性与投资外部性对网络安全投资策略的影响,论文首先分析了在投资正外部性效应和负外部性效应下两个相互关联企业的网络安全投资博弈,给出了企业网络安全投资在一定条件下具有先动优势,而在另一种条件下则具有后动优势。然后分析了多个相互关联的企业分别在正外部性效应和负外部性效应下对网络安全投资的影响,两种情况下的结论具有比较大的差别,对企业的网络安全投资策略也有不同的分析和建议。 展开更多
关键词 信息安全经济学 外部性 网络安全投资策略 相互关联的安全 STACKELBERG博弈
下载PDF
虚拟专用网和入侵检测系统最优配置策略的博弈分析 被引量:8
7
作者 赵柳榕 梅姝娥 仲伟俊 《管理工程学报》 CSSCI 北大核心 2014年第4期187-192,共6页
为研究阻止黑客入侵和降低信息安全技术配置成本的策略,利用博弈论建立虚拟专用网(VPN)和入侵检测系统(IDS)的信息安全技术组合模型,比较两种情况下公司和黑客博弈的纳什均衡混合策略,分析VPN对降低IDS误报率的影响。研究表明,配置两种... 为研究阻止黑客入侵和降低信息安全技术配置成本的策略,利用博弈论建立虚拟专用网(VPN)和入侵检测系统(IDS)的信息安全技术组合模型,比较两种情况下公司和黑客博弈的纳什均衡混合策略,分析VPN对降低IDS误报率的影响。研究表明,配置两种技术组合的人工调查策略与单独配置IDS时相同,一定条件下配置两种技术组合阻止黑客入侵效果更好,但VPN修复故障成本很高或人工调查成本很低时,单独配置IDS为公司的最优策略。配置VPN对降低IDS的误报率并不总是正相关。数值模拟表明,当IDS检测率较高,用户数量较多时,配置两种技术组合为公司的最优策略。 展开更多
关键词 虚拟专用网 入侵检测系统 信息安全经济学 博弈论
下载PDF
基于博弈的蜜罐和入侵检测系统最优配置策略 被引量:3
8
作者 赵柳榕 梅姝娥 仲伟俊 《系统管理学报》 CSSCI CSCD 北大核心 2018年第3期512-519,共8页
根据网络攻防的工作量不对称、信息不对称和后果不对称,运用博弈理论与信息安全经济学,构建了蜜罐和入侵检测系统的信息安全技术组合模型。通过比较两种情况下公司和黑客博弈的纳什均衡混合策略,以及不同技术配置下人工调查概率的大小,... 根据网络攻防的工作量不对称、信息不对称和后果不对称,运用博弈理论与信息安全经济学,构建了蜜罐和入侵检测系统的信息安全技术组合模型。通过比较两种情况下公司和黑客博弈的纳什均衡混合策略,以及不同技术配置下人工调查概率的大小,探讨了入侵检测系统的检测概率和蜜罐个数对最优配置策略的影响,提出了配置两种技术时的预算范围,从而给出蜜罐和入侵检测系统技术组合的最优配置。最后,通过实例进一步验证了相关结论。 展开更多
关键词 蜜罐 入侵检测系统 博弈论 信息安全经济学
下载PDF
用户权限对入侵检测系统配置策略的影响
9
作者 蔡传晰 梅姝娥 仲伟俊 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第1期186-194,共9页
为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发现,企业只配置检测率较高的入侵检测系统,且对合法用户配置的... 为了讨论用户权限的经济价值,在企业和合法用户与企业和非法用户之间分别构建了入侵检测系统的博弈模型,采用博弈论研究了合法用户权限对入侵检测系统配置策略的影响.结果发现,企业只配置检测率较高的入侵检测系统,且对合法用户配置的最优入侵检测系统的检测率低于对非法用户配置的最优入侵检测系统的检测率.通过提高合法用户的权限,企业可以降低对入侵检测系统的投入.随着合法用户权限的提高,虽然企业的人工调查概率和合法用户的攻击概率都降低,但企业的总体期望收益增加.因此,建议企业适当提高合法用户的权限,同时加大对相应攻击行为的惩罚力度,让更多的工作由合法用户自助完成. 展开更多
关键词 入侵检测系统 用户权限 博弈论 配置策略 信息安全经济学
下载PDF
Optimal configuration of firewall, IDS and vulnerability scan by game theory 被引量:7
10
作者 赵柳榕 梅姝娥 仲伟俊 《Journal of Southeast University(English Edition)》 EI CAS 2011年第2期144-147,共4页
The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash... The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash equilibrium for two portfolios of only deploying IDS and vulnerability scan and deploying all the technologies is investigated by backward induction. The results show that when the detection rates of IDS and vulnerability scan are low, the firm will not only inspect every user who raises an alarm, but also a fraction of users that do not raise an alarm; when the detection rates of IDS and vulnerability scan are sufficiently high, the firm will not inspect any user who does not raise an alarm, but only inspect a fraction of users that raise an alarm. Adding firewall into the information system impacts on the benefits of firms and hackers, but does not change the optimal strategies of hackers, and the optimal investigation strategies of IDS are only changed in certain cases. Moreover, the interactions between IDS & vulnerability scan and firewall & IDS are discussed in detail. 展开更多
关键词 economics of information systems FIREWALL intrusion detection system (IDS) vulnerability scan securityportfolio strategy
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部