当前位置:主页 > 科技论文 > 数学论文 >

基于博弈论的信息系统安全管理研究

发布时间:2019-09-13 04:16
【摘要】:信息系统安全管理是网络与信息安全的重要组成部分,是保障信息系统安全、组织形象和公众利益的最基础性措施,既蕴含着技术性管理,也包含着非技术性管理。然而,目前管理模式是基于机械决定论思维信念下的的科学管理。信息安全事件的频繁发生以及所造成的危害表明,这种管理模式已不能适用于动态的、非连续性的、随机的信息系统安全管理。为了实现对信息系统的动态安全管理,必须抛弃决定论的管理思维方式。信息系统安全管理的目的,其核心内容是如何制定相应的应急响应计划,以确保业务的连续运行,以及在灾难发生时,如何有效可靠地实现数据恢复。为达目的,就必须在保障系统运行的有效性基础上,确保系统安全管理的有效最小割集划分,在此基础上,从博弈的角度论证其全策略保障机制的可靠性。论文依据不同的理论知识对信息系统安全管理进行分析,从技术管理、科学管理和不确定性风险管理三个方面进行分析,三者之间既相互联系,又相互独立。通过进一步深入分析研究,将信息系统安全风险评估主观分析转换为客观评价。首先,通过对随机Petri网(stochastic Petri net,SPN)理论基础研究及实例分析,有效的说明SPN模型的安全管理评价方法的有效性和可靠性。实例一,将SPN理论应用于信息系统安全非技术性管理优化中,目的是探索一种信息系统安全非技术性管理的最优管理策略,以及管理人员的最优组合方法;实例二,对SPN理论的可靠性度量参数分析的基础上,引入随机变迁函数作为SPN可靠性度量的参数,通过计算系统的稳定概率、失效度以及平均故障时间,从而建立评价和度量软件可靠性的方法。其次,以随机博弈网(stochastic game net,SGN)理论为依据,建立SGN攻防策略模型,计算管理者与入侵者之间的纳什均衡,得到状态转移矩阵及可达标识的稳定概率,对安全性指标进行量化评价,对信息系统安全管理进行安全性评价。最后,以精炼贝叶斯均衡理论为依据,在威胁与防御的博弈的基础上,提出信息安全管理信念。通过对博弈中信念及其管理者与入侵者之间概率的理解,分析基于博弈的风险管理信念,分析管理者和入侵者的信念及其对网络安全的影响,从而度量管理者和入侵者的效用函数,用以指导信息系统安全风险管理的分析。论文从主观与客观的视角出发,探索信息安全管理信念的管理机制,并证明了该机制的有效和可靠性,通过仿真阐述并证明了安全管理信念对风险管理的重要性和必要性,为负责任的创新性安全管理提供了系统性探索途径。
【图文】:

论文,整体结构,信息安全管理,信息系统安全


贵州大学硕士研究生生学位论文博弈论的知识进行有机的结合,以 SGN 为依据,建的博弈,,构造安全策略与防御的关联矩阵。同时,以博弈信念运用到信息安全管理上,提出信息安全管理用到信息系统安全管理中,用管理信念对信息系统的的保障信息系统的安全。体结构安排如图 1.1 所示。

要素关系,信息安全


安全管理安全一个复杂的、开放的和动态的,由物理环境、通系统、管理系统和边界安全防护设备七个子系统问题的诱发,往往是众多要素相互叠加、相互信息时代下的信息环境是社会环境的重要组成部息化发展、传播、使用的形式或状态协调。信息统持续有效的运行。全的主要目的是保障信息资产的机密性(Confi用性(Availability),而风险产生于各种外在的、资源、应用系统、数据的占有、篡改、窃听、破图 2.1 所示:
【学位授予单位】:贵州大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309;O225

【相似文献】

中国期刊全文数据库 前10条

1 王建英;;浅谈医院信息系统的安全问题[J];信息安全与技术;2012年07期

2 王志强;信息系统的安全管理[J];信息网络安全;2003年01期

3 石钊;;浅谈计算机信息系统安全管理[J];电子世界;2018年15期

4 计金玲;;信息系统建设规划与管理中的安全策略[J];计算机安全;2010年11期

5 雷少波;;对郑州铁路局运输信息系统安全管理的探讨和思考[J];郑铁科技;2012年04期

6 沈];封国生;;医院信息系统的应急建设与策略及安全管理[J];中国医疗设备;2015年07期

7 崔希威,李敏;医院信息系统的安全管理[J];医学信息;2003年09期

8 邹梅群;;信息系统安全管理中的电子印章与数字签名技术[J];网络空间安全;2016年Z2期

9 王颖;;加强医院信息系统安全管理[J];中国病案;2009年07期

10 蔡卫;信息系统安全管理中亟待解决的若干问题[J];信息安全与通信保密;2002年07期

中国重要会议论文全文数据库 前10条

1 鲁萍;;加强信息系统安全管理 提高安全防范能力[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年

2 傅三红;;如何做好企业两化融合——花最少的钱做最好的信息系统[A];核工业勘察设计(2013 特2)[C];2013年

3 张恒喜;虞健飞;;走“有中国特色的”国防信息系统建设之路[A];第二届中国软科学学术年会论文集[C];1998年

4 朱文娟;冯姝雯;;企业信息系统的运行管理与维护[A];决策论坛——系统科学在工程决策中的应用学术研讨会论文集(下)[C];2015年

5 李岩;;计算机信息系统的安全管理[A];第十八次全国计算机安全学术交流会论文集[C];2003年

6 刘达;;浅析我国银行计算机信息系统的安全状况及对策[A];第十三届全国计算机安全技术交流会论文集[C];1998年

7 张大洋;;计算机信息系统建设中的若干问题[A];第十一届全国数据库学术会议论文集[C];1993年

8 宁家骏;;现行信息系统的评估问题[A];第十一届全国数据库学术会议论文集[C];1993年

9 普鹰;龚锦;;手术室多信息系统的应用现状[A];创建患者安全文化——中华护理学会第15届全国手术室护理学术交流会议论文汇编(中册)[C];2011年

10 朱庆华;曲晓飞;耿勇;马洪杰;;面向农户的农副产品信息系统的结构设计和商情分析[A];全国青年管理科学与系统科学论文集第5卷[C];1999年

中国重要报纸全文数据库 前10条

1 记者 杨林;保监会要求:险企应构建完备的信息系统安保体系[N];中国保险报;2011年

2 通讯员汪赋;厦门分行强化信息系统安全管理[N];中国城乡金融报;2012年

3 李瑞忠 於鹤峰;加强信息系统安全管理[N];战士报;2008年

4 江西省农村信用社联合社理事长 肖四如;建立信息系统的安全管理体系[N];中华合作时报;2006年

5 记者 代卫强 王莉莉 通讯员 李洁;省交科院培训交通系统安全管理及技术人员[N];山西科技报;2017年

6 ;民政部推进实施民政系统安全管理大检查活动[N];中国社会报;2017年

7 记者 陈南辉;南昌局强化信息系统安全管理[N];人民铁道;2013年

8 李;McAfee发布全集成系统安全管理解决方案[N];中国计算机报;2005年

9 陈燕;银川市公安局注重档案安全管理[N];中国档案报;2004年

10 吴波 上海市人民检察院 俞小海 上海市高级人民法院;怎样理解“后果严重”与“计算机信息系统数据”[N];检察日报;2019年

中国博士学位论文全文数据库 前10条

1 刘宏业;工业系统安全管理及其影响经济可持续发展的研究[D];天津大学;2004年

2 沈张帆;基于复杂信息系统的界面辅助设计软件架构及核心功能模块研究[D];东南大学;2018年

3 余梅;基于失败风险视角的政府信息系统质量控制研究[D];武汉大学;2015年

4 王姣;组织间信息系统协同形成机理研究[D];吉林大学;2008年

5 吕苗荣;信息提取与矿山信息系统的研究开发[D];中南大学;2003年

6 阎志华;虚拟企业信息系统若干关键技术研究[D];南京航空航天大学;2005年

7 梁爱民;大型信息系统柔性体系框架多簇理论研究[D];铁道部科学研究院;2004年

8 党毅;中国保健食品的整理研究及信息系统的建立[D];中国协和医科大学;1999年

9 罗伟其;信息大系统的综合集成方法研究与应用[D];华南理工大学;2000年

10 谷勇浩;信息系统风险管理理论及关键技术研究[D];北京邮电大学;2007年

中国硕士学位论文全文数据库 前10条

1 毛新月;基于博弈论的信息系统安全管理研究[D];贵州大学;2017年

2 任密亚;陕鼓集团信息系统安全管理方案研究[D];西北大学;2009年

3 谢华;关于农行某省分行业务信息系统安全管理方案的思考[D];西南财经大学;2002年

4 王婧;秦皇岛天源物流有限公司物流运作优化研究[D];燕山大学;2018年

5 徐亚平;铁路信息系统虚拟化可用性技术研究和实现[D];中国铁道科学研究院;2018年

6 龚图南;示能性视角下自助医疗服务信息系统采纳研究[D];昆明理工大学;2018年

7 陈李沁;数字化信息系统辅助中学物理实验教学中的应用研究[D];四川师范大学;2018年

8 邢兆瀚;吉林省福彩中心信息系统运维管理研究[D];吉林大学;2018年

9 爱丽(Momina Mohamed Ali);信息系统和决策对吉布提银行组织的绩效的影响[D];首都经济贸易大学;2018年

10 苏林;基于智慧水务的呼和浩特市供排水信息系统改进[D];内蒙古大学;2018年



本文编号:2535568

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/yysx/2535568.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e092a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com