中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络信息漏洞治理机制研究

网络信息漏洞治理机制研究

作者:熊强, 著
出版社:江苏大学出版社出版时间:2021-12-01
开本: 其他 页数: 176
中 图 价:¥34.6(7.2折) 定价  ¥48.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络信息漏洞治理机制研究 版权信息

网络信息漏洞治理机制研究 内容简介

网络安全漏洞的治理已成为网络安全风险控制的中心环节。本书的主要内容包括:网络安全漏洞共享平台信息披露过程中多元参与主体行为策略博弈演化过程;软件厂商和第三方平台在漏洞处置时的博弈策略研究;采用fsQCA方法分析各因素对补丁发布的“联合效应”,以及各因素之间的“互动关系”;构建漏洞披露与补丁发布耦合关系模型,探析第三方漏洞共享平台介入下系统耦合性的影响因素;根据理论研究结论,提出网络安全漏洞治理实相关策略和建议。本书对推进我国信息技术的安全发展具有积极意义。

网络信息漏洞治理机制研究 目录

第1章 绪论 1.1 研究背景 1.2 研究的问题及其意义 1.2.1 问题的提出 1.2.2 研究意义 1.3 研究方法 1.4 研究内容 1.5 创新点 第2章 理论基础及文献综述 2.1 信息安全经济学 2.2 网络安全资源配置研究 2.2.1 网络安全技术优化配置策略研究 2.2.2 网络安全投资策略研究 2.3 网络安全漏洞风险及披露研究 2.3.1 网络安全漏洞风险研究 2.3.2 网络安全漏洞披露研究 2.4 网络安全治理研究 2.4.1 跨组织信息系统及其信息安全研究 2.4.2 网络安全治理及治理能力研究 2.4.3 组织行为对企业网络安全的影响研究 2.5 本章小结 第3章 网络安全漏洞披露概述 3.1 网络安全的概念 3.2 网络安全漏洞的概念与类型 3.2.1 网络安全漏洞的概念 3.2.2 网络安全漏洞的分类 3.2.3 网络安全漏洞的生命周期 3.3 网络安全漏洞披露的概念与类型 3.3.1 网络安全漏洞披露主体 3.3.2 网络安全漏洞披露类型 3.3.3 网络安全漏洞披露中的激励 3.4 网络安全漏洞的评价与分级 3.4.1 网络安全漏洞评价涵盖对象 3.4.2 网络安全漏洞评价指标体系 3.4.3 网络安全漏洞评分与评级 3.5 美国网络安全漏洞披露的规则 3.5.1 以负责任披露为核心的传统漏洞披露政策 3.5.2 以协同披露为趋势的现代漏洞披露政策 3.5.3 美国网络安全漏洞披露规则的主要特点 3.6 我国网络安全漏洞披露的规则 3.6.1 我国网络安全漏洞披露的现状 3.6.2 网络安全漏洞披露规则的结构体系 3.7 本章小结 第4章 网络安全漏洞披露行为博弈分析 4.1 问题提 4.2 网络安全漏洞披露三方演化博弈模型构建 4.2.1 模型假设 4.2.2 三方演化博弈模型的建 4.3 网络安全漏洞共享参与主体行为博弈分析 4.3.1 演化均衡分析 4.3.2 博弈策略稳定性分析 4.3.3 数值模拟分析 4.4 信号传递博弈模型构建 4.4.1 博弈主体界定 4.4.2 博弈信号 4.4.3 参数假设 4.4.4 信号博弈模型的建立 4.5 软件厂商与第三方平台信号博弈均衡分析 4.5.1 分离均衡状态 4.5.2 混同均衡状态 4.6 本章小结 第5章 网络安全漏洞披露影响因素实证分析 5.1 问题提 5.2 网络安全漏洞披露与补丁发布耦合机理分析 5.3 网络安全漏洞披露与补丁发布耦合性影响因素识别 5.4 基于Cox模型的实证分析 5.4.1 Cox模型 5.4.2 模型结果分析 5.5 网络漏洞披露对补丁发布影响的实证模型构建 5.5.1 模型构建 5.5.2 研究方法选择 5.5.3 变量的选择与测量 5.6 基于模糊集定性比较的实证分析 5.6.1 描述性统计 5.6.2 变量的校准 5.6.3 实证结果与分析 5.6.4 组态效应理论分析 5.7 本章小结 第6章 网络安全漏洞披露周期设计 6.1 问题提 6.2 漏洞披露周期模型描述 6.2.1 模型的研究思路 6.2.2 模型设计 6.3 模型分析 6.3.1 软件供应商漏洞补丁发布策略分析 6.3.2 第三方平台信息安全漏洞发布策略 6.4 本章小结 第7章 工业互联网漏洞生命周期管理策略分析 7.1 问题提 7.2 漏洞披露共享中“白帽子”群体知识共享模型构建 7.3 漏洞披露共享中“白帽子”群体知识共享演化博弈模型分析 7.3.1 演化平衡点分析 7.3.2 平衡点稳定性分析 7.3.3 演化博弈结果分析 7.3.4 模型参数分析 7.3.5 算例分析 7.4 5I:业厂商合作开发漏洞补丁的博弈模型构建 7.5 工业厂商合作开发漏洞补丁的博弈模型分析 7.5.1 演化平衡点分析 7.5.2 平衡点稳定性分析 7.5.3 演化博弈结果分析 7.5.4 模型参数分析 7.5.5 算例分析 7.5 本章小结 第8章 政策启示与研究展望 8.1 政策启示 8.2 研究展望 参考文献
展开全部

网络信息漏洞治理机制研究 作者简介

熊强,男,江苏溧阳人。中共党员,东南大学管理科学与工程博士,江苏大学管理科学与工程博士后。现为江苏大学副教授、硕士生导师,主要研究方向:电子商务经济学、网络信息资源管理、农村电子商务。已在《管理评论》、《运筹与管理》等国内外期刊发表论文10余篇,主持国家社会科学基金一般项目1项、教育部人文社会科学基金项目2项、江苏省农业农村厅农业软科学项目1项。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服