首页 | 新闻公告 | 投稿须知 | 编委会 | 关于杂志 | 订阅 | 留言FAQ | 广告服务 | 相关链接 | 下载区 | 联系我们

基于风险偏好的两种信息安全技术配置策略
Configuration strategy of two information security technologies
摘要点击 1055  全文点击 738    
查看全文  查看/发表评论  下载PDF阅读器
中文关键词  
英文关键词  
基金项目  
作者单位
赵柳榕 东南大学经济管理学院 
梅姝娥  
仲伟俊  
中文摘要
      公司和黑客的风险偏好对信息安全技术组合配置策略有重要的影响. 应用博弈论建立防火墙和入侵检测系统(IDS)的信息安全模型. 结果表明: 当公司的期望成本较低时, 风险中立型公司更易被入侵; 当公司的期望成本较高时, 风险厌恶型公司更易被入侵. 当黑客的期望收益较低时, 风险厌恶型黑客被检测的概率最大; 当黑客的期望收益较高时, 风险追求型黑客被检测的概率最大. 同时, 定量研究了防火墙和IDS的防御和检测的经济效用, 给出公司是否需要增配另一种信息安全技术, 以及公司只能配置一种信息安全技术时的最优策略.
英文摘要
      
关闭

版权所有 © 2007 《系统工程学报》
通讯地址:天津市卫津路92号天津大学25教学楼A区908室 邮编:300072
联系电话/传真:022-27403197 电子信箱: jse@tju.edu.cn