期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
定向攻击下企业信息安全投资策略研究——基于演化博弈模型 被引量:1
1
作者 潘崇霞 周玮 +1 位作者 李立望 谢吉刚 《企业经济》 北大核心 2023年第11期40-49,共10页
信息安全投资是保证信息平台和信息系统稳定运行的基础。本文通过构建企业与攻击者的演化博弈模型,对攻击者定向攻击下的企业信息安全投资策略进行研究,分六种情形分析企业投资成本、安全投资效率、攻击者攻击成本和网络对外联接度等因... 信息安全投资是保证信息平台和信息系统稳定运行的基础。本文通过构建企业与攻击者的演化博弈模型,对攻击者定向攻击下的企业信息安全投资策略进行研究,分六种情形分析企业投资成本、安全投资效率、攻击者攻击成本和网络对外联接度等因素对信息安全投资策略的影响。研究表明:当攻击者成本较低时,无论企业投资意愿是否强烈和采取何种投资策略,攻击者都会选择攻击策略,面对这种情形,企业需要采取积极的防御措施;在企业与攻击者都没有成本优势的情况下,当企业投资意愿强烈时,攻击者往往选择不攻击策略,面对这种情形,企业可以适当降低投资成本,采取相对保守的安全投资策略;当攻击者定向攻击目标非常明确时,会导致企业采取不投资策略,在这种情形下企业应随时做好数据备份和系统备份。 展开更多
关键词 信息安全投资策略 演化博弈 定向攻击类型 关联性
下载PDF
不同攻击类型下风险厌恶型企业信息安全投资策略 被引量:6
2
作者 潘崇霞 仲伟俊 梅姝娥 《系统工程学报》 CSCD 北大核心 2019年第4期497-510,共14页
基于期望效用理论,通过建立两企业的投资博弈模型,并考虑随机攻击和定向攻击两种情形,对风险厌恶型企业的信息安全投资决策进行了研究,给出了信息共享情况下企业的最优信息安全投资策略,并分析了风险厌恶水平,黑客攻击概率与网络暴露程... 基于期望效用理论,通过建立两企业的投资博弈模型,并考虑随机攻击和定向攻击两种情形,对风险厌恶型企业的信息安全投资决策进行了研究,给出了信息共享情况下企业的最优信息安全投资策略,并分析了风险厌恶水平,黑客攻击概率与网络暴露程度等相关因素对最优安全投资策略的影响.研究结果表明,随机攻击情形下,当企业极度厌恶风险时,企业最优信息安全投资随着风险厌恶水平的增加而增加;当企业轻微厌恶风险时,若潜在损失较小或者黑客攻击概率较小或者网络暴露程度太高或者太低时,企业的最优信息安全投资随着风险厌恶水平的增加而减小,若潜在损失较大或者黑客攻击概率较大或者网络暴露程度中等时,最优信息安全投资随着风险厌恶水平的增加而增加.而定向攻击情形下,当企业极度厌恶风险时,企业最优信息安全投资随着风险厌恶水平的增加而减小. 展开更多
关键词 信息安全投资 风险厌恶型企业 随机攻击 定向攻击 信息共享
下载PDF
黑客随机攻击下的企业信息系统安全投资策略 被引量:1
3
作者 潘崇霞 周玮 +1 位作者 李立望 谢吉刚 《企业经济》 北大核心 2021年第11期52-63,共12页
在企业信息系统安全投资策略研究中,黑客攻击方式是企业投资决策需要考虑的重要因素。本文采用演化博弈理论,通过构建企业群体与黑客群体的动态博弈模型,对黑客随机攻击情形下企业与黑客的演化稳定策略进行了求解,并分析了黑客攻击概率... 在企业信息系统安全投资策略研究中,黑客攻击方式是企业投资决策需要考虑的重要因素。本文采用演化博弈理论,通过构建企业群体与黑客群体的动态博弈模型,对黑客随机攻击情形下企业与黑客的演化稳定策略进行了求解,并分析了黑客攻击概率、企业网络对外联接度和安全投资效率等因素对演化稳定策略的影响。研究表明:在黑客随机攻击情形下,为改变对企业不利的稳定策略,企业成本过高时,可以在估计黑客攻击概率的基础上,通过调整网络对外联接度、潜在损失和安全投资效率的关系来达到降低投资成本和提高企业信息系统安全水平的目的。 展开更多
关键词 信息系统安全投资策略 随机攻击 关联性 演化博弈
下载PDF
Investment strategy analysis of information system security in consideration of attackers
4
作者 pan chongxia Zhong Weijun Mei Shu'e 《Journal of Southeast University(English Edition)》 EI CAS 2017年第3期377-381,共5页
In order to solve the problem of how a firm makesan optimal choice in developing information systems whenfaced with the foUowing three modes: development by its ownefforts, outsourcing them to a managed security serv... In order to solve the problem of how a firm makesan optimal choice in developing information systems whenfaced with the foUowing three modes: development by its ownefforts, outsourcing them to a managed security serviceprovider (MSSP) and cooperating with the MSSP, the firm'soptimal investment strategies are discussed by modeling andanalyzing the maximum expected utility in the above casesunder the condition that the firm plays games with an attacker.The results show that the best choice for a form is determinedby the reasonable range of the cooperative developmentcoefficient and applicable conditiovs. When the cooperativedevelopment coefficient is large, it is more rational for thefirm to cooperate with the MSSP to develop the informationsystem. When the cooperative development coefficient issmall, it is more rational for the firm to develop theinformation system by its own efforts. It also shows that theattacker's maximum expected utility increases with the increasein the attacker's breach probability and cost coefficient whenthe cooperative development coefficient is small. On thecontrary, it decreases when the cooperative developmentcoefficient is large. 展开更多
关键词 information SECURITY ECONOMICS informationsecurity INVESTMENT INVESTMENT STRATEGY GAME theory
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部