当前位置:主页 > 管理论文 > 移动网络论文 >

网络安全保险的策略分析——以网络安全保险的生命流程为研究架构

发布时间:2018-06-15 12:13

  本文选题:网络安全 + 风险管理 ; 参考:《情报杂志》2017年11期


【摘要】:[目的/意义]网络安全需要从技术、管理和法律等层面进行综合保障,基于"消除风险"的网络安全风险管理途径已经较为丰富,但网络安全风险的本性决定了需要遵循风险管理的规律研究拓展分散风险的工具:网络安全保险。[方法/过程]基于风险的"不可消除性",得出分散网络安全风险的重要意义,并阐释了网络安全保险的定义和必要性;以网络安全保险的生命流程为坐标,系统分析了其面临的挑战或困境。[结果/结论]结合网络安全保险策略的特点,针对网络安全保险策略的难点,提出了策略动态性、信息对称、运用新技术方法准确测定风险和加强网络安全情报信息共享等未来理论研究和实践需要重点关注的具体建议。
[Abstract]:[purpose / significance] Network security needs to be guaranteed comprehensively from the aspects of technology, management and law, and the ways of network security risk management based on "eliminating risks" are already abundant. However, the nature of network security risk determines the need to follow the law of risk management to expand the risk diversification tool: network security insurance. [method / process] based on the "irremovability" of risk, the significance of dispersing network security risk is obtained, and the definition and necessity of network security insurance are explained. The challenges and difficulties are analyzed systematically. [results / conclusion] considering the characteristics of the network security insurance policy and aiming at the difficulties of the network security insurance policy, this paper puts forward that the policy is dynamic and the information is symmetrical. Some suggestions for future theoretical research and practice, such as accurately measuring risks and enhancing information sharing of network security, need to be paid more attention to.
【作者单位】: 西安交通大学法学院;
【基金】:国家社会科学基金重大项目“网络社会治理创新研究”(编号:15ZDA047)的阶段性成果;国家社会科学基金项目“我国网络安全立法研究”(编号:15BFX050)的阶段性成果 陕西省社会科学基金项目“基于IT国际供应链国家安全审查的IT供应商法规遵从与应对研究”(编号:13F060)的阶段性成果;陕西省社会科学基金项目“基于IT国际供应链国家安全审查的IT供应商法规遵从与应对研究”(编号:13F060)的阶段性成果 陕西省软科学项目“陕西省大数据环境下个人信息数据挖掘的法律规制研究”(编号:2014KRM73)的阶段性成果
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 ;确保网络安全[J];计算机工程;2000年04期

2 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

3 ;计算机网络安全导论[J];工业控制计算机;2000年04期

4 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

5 ;网络安全技术[J];农业信息探索;2000年02期

6 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

7 ;网络安全,路在脚下[J];市场与电脑;2000年08期

8 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

9 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

10 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

相关会议论文 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

7 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

8 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

9 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

10 金星;贾焰;李爱平;郑黎明;;基于指标体系的网络安全地图[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

相关重要报纸文章 前10条

1 陈彦晶;用法律武器保障网络安全[N];光明日报;2012年

2 李平;网络安全要靠法制“护航”[N];经济日报;2012年

3 杨绿 编译;加强国际合作 解决网络安全问题[N];中国社会科学报;2012年

4 戴琦 张百玲;欧盟呼吁各国抓紧制定网络安全战略[N];人民邮电;2013年

5 电信研究院政策与经济所 刘耀华;美国如何确保网络安全?[N];人民邮电;2013年

6 记者 许栋诚 熊争艳;中方愿同美方就网络安全问题保持沟通[N];新华每日电讯;2013年

7 记者 许栋诚 梁淋淋;中方愿与美方就网络安全问题进行对话[N];新华每日电讯;2013年

8 周寿英;2013年中国计算机网络安全年会召开[N];中国计算机报;2013年

9 本报特约评论员、中国国际问题研究所特聘研究员 贾秀东;网络安全不容“霸王条款”[N];人民日报海外版;2013年

10 瞻博网络亚太区高级副总裁 Douglas Murray;预知未知威胁 保障网络安全[N];网络世界;2013年

相关博士学位论文 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

4 胡冠宇;基于置信规则库的网络安全态势感知技术研究[D];哈尔滨理工大学;2016年

5 阿汉(Ahmad Jakalan);网间IP流量行为分析与关系发现[D];东南大学;2016年

6 高妮;网络安全多维动态风险评估关键技术研究[D];西北大学;2016年

7 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

8 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

9 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

10 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

相关硕士学位论文 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

3 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

4 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

5 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

6 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

7 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

8 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

9 张力;基于PKI的网络安全技术在电子政务中的应用研究[D];西安电子科技大学;2014年

10 王能辉;端点准入在校园网安全中的研究和应用[D];西安工业大学;2013年



本文编号:2021971

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2021971.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户531ef***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com