基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
公司和黑客的风险偏好对信息安全技术组合配置策略有重要的影响.应用博弈论建立防火墙和入侵检测系统(IDS)的信息安全模型.结果表明:当公司的期望成本较低时,风险中立型公司更易被入侵;当公司的期望成本较高时,风险厌恶型公司更易被入侵.当黑客的期望收益较低时,风险厌恶型黑客被检测的概率最大;当黑客的期望收益较高时,风险追求型黑客被检测的概率最大.同时,定量研究了防火墙和IDS的防御和检测的经济效用,给出公司是否需要增配另一种信息安全技术,以及公司只能配置一种信息安全技术时的最优策略.
推荐文章
基于倒立摆的两种控制策略的研究
倒立摆
极点配置法
LQR
Matlab
基于按需服务的用户QoS偏好信息的处理策略
网格环境
服务质量(QoS)
QoS偏好信息
基于消费者时间偏好和决策者风险偏好的定价与订货策略
累积前景理论
时间偏好
风险偏好
心理参考点
定价与订货策略
信息安全风险评估策略研究
风险评估
信息安全
信息资产价值
威胁值
弱点值
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于风险偏好的两种信息安全技术配置策略
来源期刊 系统工程学报 学科 社会科学
关键词 信息安全经济学 防火墙 入侵检测系统 风险偏好
年,卷(期) 2014,(3) 所属期刊栏目 决策与对策
研究方向 页码范围 324-333
页数 10页 分类号 C931
字数 6907字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 仲伟俊 东南大学经济管理学院 345 6425 42.0 68.0
2 梅姝娥 东南大学经济管理学院 229 3012 28.0 45.0
3 赵柳榕 东南大学经济管理学院 3 49 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (32)
共引文献  (47)
参考文献  (12)
节点文献
引证文献  (18)
同被引文献  (59)
二级引证文献  (31)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(8)
  • 参考文献(1)
  • 二级参考文献(7)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(6)
  • 参考文献(3)
  • 二级参考文献(3)
2009(5)
  • 参考文献(3)
  • 二级参考文献(2)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(3)
  • 二级引证文献(0)
2016(4)
  • 引证文献(4)
  • 二级引证文献(0)
2017(6)
  • 引证文献(3)
  • 二级引证文献(3)
2018(14)
  • 引证文献(4)
  • 二级引证文献(10)
2019(18)
  • 引证文献(3)
  • 二级引证文献(15)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
信息安全经济学
防火墙
入侵检测系统
风险偏好
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
系统工程学报
双月刊
1000-5781
12-1141/O1
大16开
天津市南开区津卫路92号天津大学
6-95
1985
chi
出版文献量(篇)
2240
总下载数(次)
2
论文1v1指导