企业信息安全投资中的博弈问题研究毕业精品文档.docx
- 文档编号:11489629
- 上传时间:2023-03-01
- 格式:DOCX
- 页数:31
- 大小:178.11KB
企业信息安全投资中的博弈问题研究毕业精品文档.docx
《企业信息安全投资中的博弈问题研究毕业精品文档.docx》由会员分享,可在线阅读,更多相关《企业信息安全投资中的博弈问题研究毕业精品文档.docx(31页珍藏版)》请在冰豆网上搜索。
企业信息安全投资中的博弈问题研究毕业精品文档
渤海大学
本科毕业论文
题目:
企业信息安全投资中的博弈问题研究
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:
所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。
尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。
对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作者签名:
日 期:
指导教师签名:
日 期:
使用授权说明
本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:
按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名:
日 期:
学位论文原创性声明
本人郑重声明:
所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
作者签名:
日期:
年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名:
日期:
年月日
导师签名:
日期:
年月日
指导教师评阅书
指导教师评价:
一、撰写(设计)过程
1、学生在论文(设计)过程中的治学态度、工作精神
□优□良□中□及格□不及格
2、学生掌握专业知识、技能的扎实程度
□优□良□中□及格□不及格
3、学生综合运用所学知识和专业技能分析和解决问题的能力
□优□良□中□及格□不及格
4、研究方法的科学性;技术线路的可行性;设计方案的合理性
□优□良□中□及格□不及格
5、完成毕业论文(设计)期间的出勤情况
□优□良□中□及格□不及格
二、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
三、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
建议成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
指导教师:
(签名)单位:
(盖章)
年月日
评阅教师评阅书
评阅教师评价:
一、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
二、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
建议成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
评阅教师:
(签名)单位:
(盖章)
年月日
教研室(或答辩小组)及教学系意见
教研室(或答辩小组)评价:
一、答辩过程
1、毕业论文(设计)的基本要点和见解的叙述情况
□优□良□中□及格□不及格
2、对答辩问题的反应、理解、表达情况
□优□良□中□及格□不及格
3、学生答辩过程中的精神状态
□优□良□中□及格□不及格
二、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
三、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
评定成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
教研室主任(或答辩小组组长):
(签名)
年月日
教学系意见:
系主任:
(签名)
年月日
企业信息安全投资中的博弈问题研究
摘要:
随着信息技术的飞速发展,每个组织所拥有和需要的信息越来越多。
信息安全越来越受到企业的重视,信息安全方面的投资也成为了研究的重点,论文的研究目标是结合经济学新技术博弈论来分析企业间网络信息安全投资策略。
从而以正确、高效的决策方式来加快企业信息化的步伐。
第一章为绪论,引出论文所要研究的重点;第二章为信息安全概论;第三章为博弈论的基本知识。
重点概述了博弈理论在实际中的意义和应用;第四章为信息安全投资的经济学分析。
首先总结了信息安全投资现状和信息安全问题的特点,接下来分析了传统信息安全投资分析中存在的问题和信息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结;第五章为网络信息安全投资与博弈策略研究。
本文对信息安全的投资外部性及博弈策略进行了再研究,改进了相互依赖的信息安全风险模型。
由于网关的引入,使得网络中的博弈企业依赖自身的风险偏好有了更多的变数,针对出现的多重纳什均衡状态所产生的社会问题做了探讨。
根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用;第六章为总结与展望。
总结论文的主要成果,进一步展望,博弈理论的应用前景。
关键词:
信息安全;博弈论;投资;均衡
ReserchInInvestmentAndGameStrategiesOfNetworkSecurity
Abstract:
Withtherapiddevelopmentofinformationtechnology,eachorganizationhaveneedofinformationandmoreandmore.Informationsecuritymoreandmoregettheattentionoftheenterprise,informationsecurityinvestmentalsobecamethefocusofresearch,thispaperresearcheswerecombinedwithnewtechnologyeconomicsgametheorytoanalysisbetweenenterprisenetworkinformationsafetyinvestmentstrategy.Thustocorrectandefficientwaytospeedupthedecisionoftheenterprise'sinformatizationpace.
Chapter1isIntroduction.Drawntothefocusofresearchpapers.
Chapter2isIntroductiontoInformationSecurity.
Chapter3isBasicknowledgeofgametheory.Focusonanoverviewofthemeaningandapplicationofgametheoryinpractice.
Chapter4isEconomicAnalyseinInvestmentofNetworkSecurity.Weexaminetheinvestmentofnetworkandinformationsecuritymainlyfromtheperspectiveofeconomics.Atfirst,wesumupthestatusofinvestmentininformationsecurityandtheissueofinformationsecurityfeatures.Next,weanalyzetheissuesaboutinvestmentintraditionalinformationsecurity,meanwhile,thecostoftheinvestmentandincome.Atthefinal,weanalysetheeconomicsmodelofinvestmentininformationsecuritysuchasIdealMathematicalmodelandNetPresentValuemodel,andmakeasummaryofthesemodels.
Chapter5isInvestmentofInformationSecurityandStudyofGameStrategy.ThischapterwillanalyzetheexternalinformationsecurityandGameStrategy.Duetotheintroductionofgateway,Networkgamecompaniesrelyontheirownriskappetitetohavemorevariables.SocialproblemsarisingfortheNashequilibriumappearsdiscussed.Networksecurity,economicandexternalcharacteristicsoftheintroductionoftheGovernmentortheorganizationofpower,appropriateincentivesandpenaltiesontheenterprisenetwork,withminimalsocialcoststoproducetheoptimalsocialutility.
Chapter6isconclusionandprospect.Thepapersummarizesthemainachievements,furtherahead,andtheapplicationprospectofgametheory.
Keywords:
Informationsecurity;Gametheory;Investment;equilibrium
一、引言
本章主要介绍了论文的研究背景,意义,以及论文研究重点,论文的主要贡献。
随着信息时代的到来,每个组织所拥有和需要的信息越来越多。
建立计算机信息系统能以快捷的方式管理信息,提高工作效率,但由于恶意攻击、操作失误、意外事故或法律上的漏洞等原因使信息系统暴露在各种各样的威胁之下。
如果不对信息系统进行安全保护,就可能使系统遭到破坏,进而使组织遭受财产或名誉损失。
所以,构建安全的信息系统日益受到国家和组织机构的重视,网络信息安全方面的投资问题也成为研究的热点。
信息时代成熟的未来,社会中的网络安全问题将愈加复杂和严重,随之也将会带来网络安全投资决策分析的全面升级。
博弈理论是新兴的经济学分支,处理复杂经济学决策模型具有领先性,在其它领域的决策研究中也扮演着十分重要的角色,同样在网络安全投资领域也必将发挥更大的作用。
论文的研究重点是本文第四章,第五章,主要从经济学角度来考察网络信息安全投资。
分析了传统信息安全投资中存在的问题和信息安全投资的成本和效益,最后分析了理想数学模型、净现值模型等信息安全投资的经济学模型,并对上述模型进行了归纳总结。
网络安全投资决策中的传统经济学模型都是从单个组织的成本效益出发,没有考虑到网络信息安全的经济外部性这个因素,因此本章结合了经济学新技术博弈论来分析组织间的网络信息安全投资策略。
建立组织间的网络信息安全投资模型,进行推理演算后得出纳什均衡解,并对博弈可能出现的多重纳什均衡状态所产生的社会问题进行探讨。
根据网络安全的经济外部特性引入政府或权力组织,对网络中的企业进行适当的激励和惩罚,以最少社会成本产生最优社会效用。
论文的主要贡献
1.全面介绍了国内外信息安全的现状及发展趋势;
2.全面总结了博弈论的理论、应用及意义;
3.总结了信息安全投资的现状和传统投资决策采用的经济学模型;
4.在网络安全投资中引入博弈策略研究,建立相关网络安全投资模型;
5.讨论网络安全投资中进行博弈后产生的结果,并针对该结果造成的社会问题进行研究。
二、信息安全概论
20世纪40年代,伴随着计算机的出现,计算机安全问题也随之产生。
随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。
(一)信息安全简介
信息安全是指网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、泄露、更改,使系统连续可靠正常地运行,信息服务不中断。
信息安全主要包括以下五方面的内容,即需保证信息的真实性、保密性、完整性、未授权拷贝和所寄生系统的安全性。
其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。
为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
(二)主要的网络安全威胁
计算机网络所面临的威胁主要来源于以下6个方面:
1.人为的无意失误
如操作员安全配置不当造成的安全漏洞;用户安全意识不强;用户口令选择不慎;用户将自己的账号随意转借他人或与他人共享等。
2.人为的恶意攻击
这是计算机网络所面临的最大威胁。
黑客的攻击和计算机犯罪就属于这一类。
此类攻击又可以分为两种:
一种是主动攻击。
主要是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、病毒等;另一种是被动攻击[1]。
它是在不影响网络正常工作的情况下,进行监听、截获、窃取、破译和业务流量分析及电磁泄露等。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3.各种软件的漏洞和“后门”
任何软件不可能是百分之百的无缺陷和无漏洞的,而这些漏洞和缺陷恰恰是黑客进行攻击的突破口。
4.非授权访问
没有预先经过同意,就使用网络或计算机资源被视为非授权访问。
5.信息泄漏或丢失
信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失。
通常包括:
信息在传输中丢失或泄漏。
6.破坏数据完整性
破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。
(三)信息发展现状以及安全投资的必要性
近年来,随着企业互联网接入率不断增加,信息安全事件的发生率也呈现出大幅度的增长趋势。
信息网络涉及到国家的政府、军事、文教等诸多领域。
其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。
有很多是敏感信息,甚至是国家机密。
所以难免会吸引来自世界各地的各种人为攻击。
计算机犯罪案件也急剧上升,计算机犯罪己经成为普遍的国际性问题。
据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
美国明尼苏达大学的研究报告中指出,企业在没有信息资料可用的情况下,金融业至多只能运作2天,商业则为3.3天,工业则为5天,保险业约为5.6天。
而以经济情况来看,有25%的企业,因为数据的损毁可能立即破产,40%会在两年内宣布破产,只有7%不到的企业在5年后能够继续存活。
据DC数据,全球信息安全损失的数额由1999年的36亿美元猛增到2003年的超过280亿元[2]。
如何减少企业的信息安全损失,更好地保护和管理自身的信息资产正成为一个严峻的挑战,因此,在信息完全投资的方面已经很必要。
三、博弈论基本知识
本文引用博弈论来研究网络安全投资策略问题,因此首先要懂得什么是博弈论以及它的意义与应用。
(一)什么是博弈论
博弈论,亦名“对策论”。
什么是博弈论?
简单的说,就是研究个体如何在错综复杂的相互影响中得出最合理的策略。
事实上,博弈论正是衍生于古老的游戏或曰博弈如象棋、扑克等。
数学家们将具体的问题抽象化,通过建立完备的逻辑框架、体系来研究其规律及变化。
这可不是件容易的事情,以最简单的二人对弈为例,稍想一下便知此中大有玄妙:
若假设双方都精确地记得自己和对手的每一步棋且都是最“理性”的棋手,甲出子的时候,为了赢棋,得仔细考虑乙的想法,而乙出子时也得考虑甲的想法,所以甲还得想到乙在想他的想法,乙当然也知道甲想到了他在想法中的想法……
博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产生影响的其他因素,从而分析其结果。
(二)博弈论基本要素
1.局中人:
在一场竞赛或博弈中,每一个有决策权的参与者成为一个局中人。
只有两个局中人的博弈现象称为“两人博弈”,而多于两个局中人的博弈称为“多人博弈”。
2.策略:
一局博弈中,每个局中人都有选择实际可行的完整的行动方案,一个局中人的一个可行的自始至终全局筹划的一个行动方案,称为这个局中人的一个策略。
如果在一个博弈中局中人都总共有有限个策略,则称为“有限博弈”,否则称为“无限博弈”。
3.得失:
一局博弈结局时的结果称为得失。
每个局中人在一局博弈结束时的得失,不仅与该局中人自身所选择的策略有关,而且与全局中人所取定的一组策略有关。
4.对于博弈参与者来说,存在着一个博弈结果。
5.博弈涉及到均衡:
均衡是平衡的意思,在经济学中,均衡意即相关量处于稳定值。
在供求关系中,某一商品市场如果在某一价格下,想以此价格买此商品的人均能买到,而想卖的人均能卖出,此时我们就说,该商品的供求达到了均衡。
均衡又存在纳什均衡,它是一稳定的博弈结果。
纳什均衡:
在一策略组合中,所有的参与者面临这样一种情况,当其他人不改变策略时,他此时的策略是最好的。
也就是说,此时如果他改变策略他的支付将会降低。
在纳什均衡点上,每一个理性的参与者都不会有单独改变策略的冲动。
(三)博弈的类型
1.合作博弈——研究人们达成合作时如何分配合作得到的收益,即收益分配问题。
2.非合作博弈一研究人们在利益相互影响的局势中如何选决策使自己的收益最大,即策略选择问题。
3.完全信息不完全信息博弈:
参与者对所有参与者的策略空间及策略组合下的支付有充了解称为完全信息;反之,则称为不完全信息。
4.静态博弈和动态博弈
静态博弈:
指参与者同时采取行动,或者尽管有先后顺序,但后行动者不知道先行动者的策略。
动态博弈:
指双方的的行动有先后顺序并且后行动者可以知道先行动者的策略。
(四)博弈论的意义
博弈论的研究方法和其他许多利用数学工具研究社会经济现象的学科一样,都是从复杂的现象中抽象出基本的元素,对这些元素构成的数学模型进行分析,而后逐步引入对其形势产影响的其他因素,从而分析其结果。
基于不同抽象水平,形成三种博弈表述方式,标准型、扩展型和特征函数型利用这三种表述形式,可以研究形形色色的问题。
因此,它被称为“社会科学的数学”,从理论上讲,博弈论是研究理性的行动者相互作用的形式理论,而实际上正深入到经济学、政治学、社会学等等,被各门社会科学所应用。
应用传统决定论中的“最小最大”准则,即博弈的每一方都假设对方的所有功略的根本目的是使自己最大程度地失利,并据此最优化自己的对策,诺伊曼从数学上证明,通过一定的线性运算,对于每一个二人零和博弈,都能够找到一个“最小最大解”。
通过一定的线性运算,竞争双方以概率分布的形式随机使用某套最优策略中的各个步骤,就可以最终达到彼此盈利最大且相当。
当然,其隐含的意义在于,这套最优策略并不依赖于对手在博弈中的操作。
用通俗的话说,这个著名的最小最大定理所体现的基本“理性”思想是“抱最好的希望,做最坏的打算”。
(五)博弈论的应用
1.经济学中的“智猪博弈”
“智猪博弈”讲的是,猪圈里有两头猪,一头大猪,一头小猪。
猪圈的一边有个踏板,每踩一下踏板,在远离踏板的猪圈的另一边的投食口就会落下少量的食物。
如果有一只猪去踩踏板,另一只猪就有机会抢先吃到另一边落下的食物。
当小猪踩动踏板时,大猪会在小猪跑到食槽之前刚好吃光所有的食物;若是大猪踩动了踏板,则还有机会在小猪吃完落下的食物之前跑到食槽,争吃到另一半残羹。
那么,两只猪各会采取什么策略?
答案是:
小猪将选择“搭便车”策略,也就是舒舒服服地等在食槽边;而大猪则为一点残羹不知疲倦地奔忙于踏板和食槽之间。
原因何在?
因为,小猪踩踏板将一无所获,不踩踏板反而能吃上食物。
对小猪而言,无论大猪是否踩动踏板,不踩踏板总是好的选择。
反观大猪,已明知小猪是不会去踩动踏板的,自己亲自去踩踏板总比不踩强吧,所以只好亲力亲为。
“小猪躺着大猪跑”的现象是由于故事中的游戏规则所导致的。
规则的核心指标是:
每次落下的事物数量和踏板与投食口之间的距离。
如果改变一下核心指标,猪圈里还会出现同样的“小猪躺着大猪跑”的景象吗?
试试看。
改变方案1:
增量方案。
投食为原来的一倍分量。
结果是小猪、大猪都会去踩踏板。
谁想吃,谁就会去踩踏板。
反正对方不会一次把食物吃完,竞争意识不会很强。
改变方案2:
减量方案。
投食仅原来的一半分量。
结果是小猪大猪都不去踩踏板了。
小猪去踩,大猪将会把食物吃完;大猪去踩,小猪将也会把食物吃完,所以谁也不会有踩踏板的动力了。
如果目的是想让猪们去多踩踏板,这个游戏规则的设计显然是失败的。
对于游戏规则的设计者来说,这个规则的成本相当高(每次提供双份的食物);而且因为竞争不强烈,想让猪们去多踩踏板的效果并不好。
改变方案三:
减量加移位方案。
投食仅原来的一半分量,但同时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业信息 安全 投资 中的 博弈 问题 研究 毕业 精品 文档