ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:193.91KB ,
资源ID:28381981      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28381981.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整版企业信息安全投资中的博弈问题研究毕业设计.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

完整版企业信息安全投资中的博弈问题研究毕业设计.docx

1、完整版企业信息安全投资中的博弈问题研究毕业设计渤海大学本科毕业论文题 目:企业信息安全投资中的博弈问题研究毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)

2、的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名: 日期: 年 月 日学位论文版

3、权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名: 日期: 年 月 日导师签名: 日期: 年 月 日指导教师评阅书指导教师评价:一、撰写(设计)过程1、学生在论文(设计)过程中的治学态度、工作精神 优 良 中 及格 不及格2、学生掌握专业知识、技能的扎实程度 优 良 中 及格 不及格3、学生综合运用所学知识和专业技能分析和解决问题的能力

4、优 良 中 及格 不及格4、研究方法的科学性;技术线路的可行性;设计方案的合理性 优 良 中 及格 不及格5、完成毕业论文(设计)期间的出勤情况 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格

5、不及格(在所选等级前的内画“”)指导教师: (签名) 单位: (盖章)年 月 日评阅教师评阅书评阅教师评价:一、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格二、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中 及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格建议成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)评阅教师: (签名) 单位:

6、(盖章)年 月 日教研室(或答辩小组)及教学系意见教研室(或答辩小组)评价:一、答辩过程1、毕业论文(设计)的基本要点和见解的叙述情况 优 良 中 及格 不及格2、对答辩问题的反应、理解、表达情况 优 良 中 及格 不及格3、学生答辩过程中的精神状态 优 良 中 及格 不及格二、论文(设计)质量1、论文(设计)的整体结构是否符合撰写规范? 优 良 中 及格 不及格2、是否完成指定的论文(设计)任务(包括装订及附件)? 优 良 中 及格 不及格三、论文(设计)水平1、论文(设计)的理论意义或对解决实际问题的指导意义 优 良 中 及格 不及格2、论文的观念是否有新意?设计是否有创意? 优 良 中

7、及格 不及格3、论文(设计说明书)所体现的整体水平 优 良 中 及格 不及格评定成绩: 优 良 中 及格 不及格(在所选等级前的内画“”)教研室主任(或答辩小组组长): (签名)年 月 日教学系意见:系主任: (签名)年 月 日企业信息安全投资中的博弈问题研究摘要:随着信息技术的飞速发展,每个组织所拥有和需要的信息越来越多。信息安全越来越受到企业的重视,信息安全方面的投资也成为了研究的重点,论文的研究目标是结合经济学新技术博弈论来分析企业间网络信息安全投资策略。从而以正确、高效的决策方式来加快企业信息化的步伐。第一章为绪论,引出论文所要研究的重点;第二章为信息安全概论;第三章为博弈论的基本知识

8、。重点概述了博弈理论在实际中的意义和应用;第四章为信息安全投资的经济学分析。首先总结了信息安全投资现状和信息安全问题的特点,接下来分析了传统信息安全投资分析中存在的问题和信息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结;第五章为网络信息安全投资与博弈策略研究。本文对信息安全的投资外部性及博弈策略进行了再研究,改进了相互依赖的信息安全风险模型。由于网关的引入,使得网络中的博弈企业依赖自身的风险偏好有了更多的变数,针对出现的多重纳什均衡状态所产生的社会问题做了探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当

9、的激励和惩罚,以最少社会成本产生最优社会效用;第六章为总结与展望。总结论文的主要成果,进一步展望,博弈理论的应用前景。关键词:信息安全;博弈论;投资;均衡 Reserch In Investment And Game Strategies Of Network SecurityAbstract:With the rapid development of information technology, each organization have need of information and more and more.Information security more and more ge

10、t the attention of the enterprise, information security investment also became the focus of research, this paper researches were combined with new technology economics game theory to analysis between enterprise network information safety investment strategy. Thus to correct and efficient way to spee

11、d up the decision of the enterprises informatization pace. Chapter 1 is Introduction. Drawn to the focus of research papers. Chapter 2 is Introduction to Information Security. Chapter 3 is Basic knowledge of game theory. Focus on an overview of the meaning and application of game theory in practice.

12、Chapter 4 is Economic Analyse in Investment of Network Security.We examine the investment of network and information security mainly from the perspective of economics. At first, we sum up the status of investment in information security and the issue of information security features. Next,we analyze

13、 the issues about investment in traditional information security, meanwhile, the cost of the investment and income. At the final,we analyse the economics model of investment in information security such as Ideal Mathematical model and Net Present Value model,and make a summary of these models. Chapt

14、er 5 is Investment of Information Security and Study of Game Strategy. This chapter will analyze the external information security and Game Strategy. Due to the introduction of gateway, Network game companies rely on their own risk appetite to have more variables. Social problems arising for the Nas

15、h equilibrium appears discussed. Network security, economic and external characteristics of the introduction of the Government or the organization of power, appropriate incentives and penalties on the enterprise network, with minimal social costs to produce the optimal social utility. Chapter 6 is c

16、onclusion and prospect. The paper summarizes the main achievements, further ahead, and the application prospect of game theory.Key words:Information security; Game theory; Investment; equilibrium一、 引言本章主要介绍了论文的研究背景,意义,以及论文研究重点, 论文的主要贡献。随着信息时代的到来,每个组织所拥有和需要的信息越来越多。建立计算机信息系统能以快捷的方式管理信息,提高工作效率,但由于恶意攻击、

17、操作失误、意外事故或法律上的漏洞等原因使信息系统暴露在各种各样的威胁之下。如果不对信息系统进行安全保护,就可能使系统遭到破坏,进而使组织遭受财产或名誉损失。所以,构建安全的信息系统日益受到国家和组织机构的重视,网络信息安全方面的投资问题也成为研究的热点。信息时代成熟的未来,社会中的网络安全问题将愈加复杂和严重,随之也将会带来网络安全投资决策分析的全面升级。博弈理论是新兴的经济学分支,处理复杂经济学决策模型具有领先性,在其它领域的决策研究中也扮演着十分重要的角色,同样在网络安全投资领域也必将发挥更大的作用。论文的研究重点是本文第四章,第五章,主要从经济学角度来考察网络信息安全投资。分析了传统信息

18、安全投资中存在的问题和信息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结。网络安全投资决策中的传统经济学模型都是从单个组织的成本效益出发,没有考虑到网络信息安全的经济外部性这个因素,因此本章结合了经济学新技术博弈论来分析组织间的网络信息安全投资策略。建立组织间的网络信息安全投资模型,进行推理演算后得出纳什均衡解,并对博弈可能出现的多重纳什均衡状态所产生的社会问题进行探讨。根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用。论文的主要贡献1.全面介绍了国内外信息安全的现状

19、及发展趋势;2.全面总结了博弈论的理论、应用及意义;3.总结了信息安全投资的现状和传统投资决策采用的经济学模型;4.在网络安全投资中引入博弈策略研究,建立相关网络安全投资模型;5.讨论网络安全投资中进行博弈后产生的结果,并针对该结果造成的社会问题进行研究。 二、 信息安全概论20世纪40年代,伴随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。(一)信息安全简介信息安全是指网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、泄露、更改,使系统连续可靠正常地运行,信

20、息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的真实性、保密性、完整性、未授权拷贝和所寄生系统的安全性。 其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。(二)主要的网络安全威胁计算机网络所面临的威胁主要来源于以下6个方面:1人为的无意失误如操作员安全配置不当造成的安全漏洞;用户安全意识不强;用户口令选择不慎;用户将自己的账号随意转借他人或与他人共享等。 2人为的恶意攻击这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为两种:一种是主动攻击。主要是指以各种

21、方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、病毒等;另一种是被动攻击1。它是在不影响网络正常工作的情况下,进行监听、截获、窃取、破译和业务流量分析及电磁泄露等。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。3各种软件的漏洞和“后门”任何软件不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的突破口。4非授权访问没有预先经过同意,就使用网络或计算机资源被视为非授权访问。5信息泄漏或丢失信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失。通常包括:信息在传输中丢失或泄漏。6破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,

22、删除、修改、插人或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。(三)信息发展现状以及安全投资的必要性近年来,随着企业互联网接入率不断增加,信息安全事件的发生率也呈现出大幅度的增长趋势。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击。计算机犯罪案件也急剧上升,计算机犯罪己经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额

23、为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。美国明尼苏达大学的研究报告中指出,企业在没有信息资料可用的情况下,金融业至多只能运作2天,商业则为 3.3天,工业则为5天,保险业约为5.6天。而以经济情况来看,有25%的企业,因为数据的损毁可能立即破产,40%会在两年内宣布破产,只有7%不到的企业在5年后能够继续存活。据DC数据,全球信息安全损失的数额由 1999年的36亿美元猛增到2003年的超过280亿元2。如何减少企业的信息安全损失,更好地保护和管理自身的信息资产正成为一个严峻的挑战,因此,在信息完全投资的方面已经很必要。三、 博弈论基本知识 本文引用博弈论来研究网络安全投

24、资策略问题,因此首先要懂得什么是博弈论以及它的意义与应用。(一)什么是博弈论博弈论,亦名“对策论”。什么是博弈论?简单的说,就是研究个体如何在错综复杂的相互影响中得出最合理的策略。事实上,博弈论正是衍生于古老的游戏或曰博弈如象棋、扑克等。数学家们将具体的问题抽象化,通过建立完备的逻辑框架、体系来研究其规律及变化。这可不是件容易的事情,以最简单的二人对弈为例,稍想一下便知此中大有玄妙:若假设双方都精确地记得自己和对手的每一步棋且都是最“理性”的棋手,甲出子的时候,为了赢棋,得仔细考虑乙的想法,而乙出子时也得考虑甲的想法,所以甲还得想到乙在想他的想法,乙当然也知道甲想到了他在想法中的想法博弈论的研

25、究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产生影响的其他因素,从而分析其结果。(二)博弈论基本要素1.局中人:在一场竞赛或博弈中,每一个有决策权的参与者成为一个局中人。只有两个局中人的博弈现象称为“两人博弈”,而多于两个局中人的博弈称为“多人博弈”。2.策略:一局博弈中,每个局中人都有选择实际可行的完整的行动方案,一个局中人的一个可行的自始至终全局筹划的一个行动方案,称为这个局中人的一个策略。如果在一个博弈中局中人都总共有有限个策略,则称为“有限博弈”,否则称为“无限博弈”。3.得失:一局博

26、弈结局时的结果称为得失。每个局中人在一局博弈结束时的得失,不仅与该局中人自身所选择的策略有关,而且与全局中人所取定的一组策略有关。4.对于博弈参与者来说,存在着一个博弈结果。5.博弈涉及到均衡:均衡是平衡的意思,在经济学中,均衡意即相关量处于稳定值。在供求关系中,某一商品市场如果在某一价格下,想以此价格买此商品的人均能买到,而想卖的人均能卖出,此时我们就说,该商品的供求达到了均衡。均衡又存在纳什均衡,它是一稳定的博弈结果。纳什均衡:在一策略组合中,所有的参与者面临这样一种情况,当其他人不改变策略时,他此时的策略是最好的。也就是说,此时如果他改变策略他的支付将会降低。在纳什均衡点上,每一个理性的

27、参与者都不会有单独改变策略的冲动。(三)博弈的类型 1.合作博弈研究人们达成合作时如何分配合作得到的收益,即收益分配问题。2.非合作博弈一研究人们在利益相互影响的局势中如何选决策使自己的收益最大,即策略选择问题。3.完全信息不完全信息博弈:参与者对所有参与者的策略空间及策略组合下的支付有充了解称为完全信息;反之,则称为不完全信息。4.静态博弈和动态博弈 静态博弈:指参与者同时采取行动,或者尽管有先后顺序,但后行动者不知道先行动者的策略。动态博弈:指双方的的行动有先后顺序并且后行动者可以知道先行动者的策略。(四)博弈论的意义博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从

28、复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产影响的其他因素,从而分析其结果。基于不同抽象水平,形成三种博弈表述方式,标准型、扩展型和特征函数型利用这三种表述形式,可以研究形形色色的问题。因此,它被称为“社会科学的数学”,从理论上讲,博弈论是研究理性的行动者相互作用的形式理论,而实际上正深入到经济学、政治学、社会学等等,被各门社会科学所应用。应用传统决定论中的“最小最大”准则,即博弈的每一方都假设对方的所有功略的根本目的是使自己最大程度地失利,并据此最优化自己的对策,诺伊曼从数学上证明,通过一定的线性运算,对于每一个二人零和博弈,都能够找到一个“最小最大

29、解”。通过一定的线性运算,竞争双方以概率分布的形式随机使用某套最优策略中的各个步骤,就可以最终达到彼此盈利最大且相当。当然,其隐含的意义在于,这套最优策略并不依赖于对手在博弈中的操作。用通俗的话说,这个著名的最小最大定理所体现的基本“理性”思想是“抱最好的希望,做最坏的打算”。(五)博弈论的应用1.经济学中的“智猪博弈”“智猪博弈”讲的是,猪圈里有两头猪,一头大猪,一头小猪。猪圈的一边有个踏板,每踩一下踏板,在远离踏板的猪圈的另一边的投食口就会落下少量的食物。如果有一只猪去踩踏板,另一只猪就有机会抢先吃到另一边落下的食物。当小猪踩动踏板时,大猪会在小猪跑到食槽之前刚好吃光所有的食物;若是大猪踩

30、动了踏板,则还有机会在小猪吃完落下的食物之前跑到食槽,争吃到另一半残羹。那么,两只猪各会采取什么策略?答案是:小猪将选择“搭便车”策略,也就是舒舒服服地等在食槽边;而大猪则为一点残羹不知疲倦地奔忙于踏板和食槽之间。原因何在?因为,小猪踩踏板将一无所获,不踩踏板反而能吃上食物。对小猪而言,无论大猪是否踩动踏板,不踩踏板总是好的选择。反观大猪,已明知小猪是不会去踩动踏板的,自己亲自去踩踏板总比不踩强吧,所以只好亲力亲为。“小猪躺着大猪跑”的现象是由于故事中的游戏规则所导致的。规则的核心指标是:每次落下的事物数量和踏板与投食口之间的距离。如果改变一下核心指标,猪圈里还会出现同样的“小猪躺着大猪跑”的

31、景象吗?试试看。改变方案1:增量方案。投食为原来的一倍分量。结果是小猪、大猪都会去踩踏板。谁想吃,谁就会去踩踏板。反正对方不会一次把食物吃完,竞争意识不会很强。改变方案2:减量方案。投食仅原来的一半分量。结果是小猪大猪都不去踩踏板了。小猪去踩,大猪将会把食物吃完;大猪去踩,小猪将也会把食物吃完,所以谁也不会有踩踏板的动力了。如果目的是想让猪们去多踩踏板,这个游戏规则的设计显然是失败的。对于游戏规则的设计者来说,这个规则的成本相当高(每次提供双份的食物);而且因为竞争不强烈,想让猪们去多踩踏板的效果并不好。改变方案三:减量加移位方案。投食仅原来的一半分量,但同时将投食口移到踏板附近。结果呢,小猪和大猪都在拼命地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1