博弈论在信息安全投资中的应用
发布时间:2021-02-01 13:18
随着互联网技术及信息产业化的发展,信息安全事件呈大幅增长趋势。据2009年统计,每年中国因遭受网络攻击造成的损失就多达70多亿元,其中银行、金融机构尤为突出。尽管企业不断增加信息安全投资预算,然而效果并不明显。如何确定安全投资水平是当今企业和学术界面临的重点和难点问题。实践中大多数企业在分析信息安全投资问题时都是采用传统的分析方法如决策树方法等,这些方法的不足之处就在于忽略了企业和黑客之间的战略对抗性,由此造成投资决策的失误。本文考虑了企业和黑客决策的相互依赖性,引入博弈论方法分析信息安全投资问题,并分析了企业和黑客的行动次序对安全投资决策的影响。本文首先介绍了决策树模型、静态模型、企业先行动的动态模型及企业后行动的动态模型。然后将各种模型的结果进行了比较,发现企业在静态博弈模型中安全投资收益最低,企业后行动时安全投资水平最低但投资收益最高。另外,当采用决策树方法时,企业的安全投资水平和收益取决于其对黑客攻击成本估计值的大小,只有当估计的偏差足够小时其安全投资水平和收益才与博弈结果相同。最后本文还对脆弱性、预期损失和黑客收益这三个参数进行了比较静态分析。结果表明,安全投资水平分别是这三...
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:52 页
【学位级别】:硕士
【部分图文】:
不同模型下企业的安全投资水平和收益比较
比例的大小似乎更有意义。第 3 部分可知,企业作为领导者和追随者的安全投资水平分别为: = +[(1)]1111100*(1)1φφφφβφαzvHLDG =+ +[(1)]1111100*2φφφφββαzvHLDG置如下:α = 0. 3,β=2,γ=40,φ=0.8,H=100&L=300。v为 0.3 至 0.数列,为了使计算结果的图形更精确,取公差为 0.01,因此v共有 70 个v分别用(14)式和(17)式计算出企业先行动和后行动时的安全投资算出在不同的脆弱性水平下安全投资水平占企业预期水平 L(本例中为,观察该比例变化的潜在趋势。本文运用 Matlab 进行编程运算,计算 所示。
关于 L 的比较静态分析对于脆弱性而言,企业的预期损失的可计算性更高。例如,如果证券公司消息被操纵,其损失可以直接通过股价的波动来反映;制造型企业的战略计对手获取,其损失可以直接从销售额的减少来计算,等等。从另一个角度说损失即为该信息的价值。一般而言预期损失越高,安全投资水平越高,但安平的相对值(即安全投资水平占预期损失的比例)却并不一定会增加。数设置如下: v = 0 .8,α =0.5,β=2,γ=40,φ=0.8&H=100。L 为 100 间的等差数列,为了使计算结果的图形更精确,取公差为 10,因此 L 共有。对每个 L 分别用(14)式和(17)式计算出企业先行动和后行动时的安平,同时计算出在不同的预期损失下安全投资水平占企业预期水平 L 的比例比例变化的潜在趋势。本文运用 Matlab 进行编程运算,计算结果如图 4-3
【参考文献】:
期刊论文
[1]运用博弈论探讨信息安全问题[J]. 孙薇,何德全,孔祥维,尤新刚. 科技管理研究. 2009(01)
[2]信息化项目投资评价模型比较研究:基于可行性视角[J]. 刘凌冰. 中国管理信息化. 2008(15)
[3]信息安全投资的演化博弈分析[J]. 孙薇,孔祥维,何德全,尤新刚. 系统工程. 2008(06)
[4]中国制造业IT投资的绩效与行业特征调节效应[J]. 林丹明,梁强,曾楚宏. 管理科学. 2008(02)
[5]基于相互依赖性的信息安全投资博弈[J]. 吕俊杰,邱菀华,王元卓. 中国管理科学. 2006(03)
[6]信息系统安全风险评估研究综述疆[J]. 李鹤田,刘云,何德全. 中国安全科学学报. 2006(01)
[7]信息安全产业与信息安全经济分析[J]. 陈宝国,李为. 中国安全科学学报. 2004(12)
[8]企业IT投资绩效评价方法探讨[J]. 马永红,魏祯,郑晓齐. 管理世界. 2004(11)
[9]信息安全风险评估综述[J]. 冯登国,张阳,张玉清. 通信学报. 2004(07)
[10]信息技术投资、价格搜索成本与市场均衡分析[J]. 蔡淑琴,付红桥,李蔚. 华中科技大学学报(自然科学版). 2004(05)
本文编号:3012841
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:52 页
【学位级别】:硕士
【部分图文】:
不同模型下企业的安全投资水平和收益比较
比例的大小似乎更有意义。第 3 部分可知,企业作为领导者和追随者的安全投资水平分别为: = +[(1)]1111100*(1)1φφφφβφαzvHLDG =+ +[(1)]1111100*2φφφφββαzvHLDG置如下:α = 0. 3,β=2,γ=40,φ=0.8,H=100&L=300。v为 0.3 至 0.数列,为了使计算结果的图形更精确,取公差为 0.01,因此v共有 70 个v分别用(14)式和(17)式计算出企业先行动和后行动时的安全投资算出在不同的脆弱性水平下安全投资水平占企业预期水平 L(本例中为,观察该比例变化的潜在趋势。本文运用 Matlab 进行编程运算,计算 所示。
关于 L 的比较静态分析对于脆弱性而言,企业的预期损失的可计算性更高。例如,如果证券公司消息被操纵,其损失可以直接通过股价的波动来反映;制造型企业的战略计对手获取,其损失可以直接从销售额的减少来计算,等等。从另一个角度说损失即为该信息的价值。一般而言预期损失越高,安全投资水平越高,但安平的相对值(即安全投资水平占预期损失的比例)却并不一定会增加。数设置如下: v = 0 .8,α =0.5,β=2,γ=40,φ=0.8&H=100。L 为 100 间的等差数列,为了使计算结果的图形更精确,取公差为 10,因此 L 共有。对每个 L 分别用(14)式和(17)式计算出企业先行动和后行动时的安平,同时计算出在不同的预期损失下安全投资水平占企业预期水平 L 的比例比例变化的潜在趋势。本文运用 Matlab 进行编程运算,计算结果如图 4-3
【参考文献】:
期刊论文
[1]运用博弈论探讨信息安全问题[J]. 孙薇,何德全,孔祥维,尤新刚. 科技管理研究. 2009(01)
[2]信息化项目投资评价模型比较研究:基于可行性视角[J]. 刘凌冰. 中国管理信息化. 2008(15)
[3]信息安全投资的演化博弈分析[J]. 孙薇,孔祥维,何德全,尤新刚. 系统工程. 2008(06)
[4]中国制造业IT投资的绩效与行业特征调节效应[J]. 林丹明,梁强,曾楚宏. 管理科学. 2008(02)
[5]基于相互依赖性的信息安全投资博弈[J]. 吕俊杰,邱菀华,王元卓. 中国管理科学. 2006(03)
[6]信息系统安全风险评估研究综述疆[J]. 李鹤田,刘云,何德全. 中国安全科学学报. 2006(01)
[7]信息安全产业与信息安全经济分析[J]. 陈宝国,李为. 中国安全科学学报. 2004(12)
[8]企业IT投资绩效评价方法探讨[J]. 马永红,魏祯,郑晓齐. 管理世界. 2004(11)
[9]信息安全风险评估综述[J]. 冯登国,张阳,张玉清. 通信学报. 2004(07)
[10]信息技术投资、价格搜索成本与市场均衡分析[J]. 蔡淑琴,付红桥,李蔚. 华中科技大学学报(自然科学版). 2004(05)
本文编号:3012841
本文链接:https://www.wllwen.com/jingjilunwen/xxjj/3012841.html