1. 毕业设计(论文)的内容和要求
1.内容:
1)查阅并重点阅读信息安全与风险评价方面的相关资料。(见参考文献,此仅为部分参考文献,更多的文献自己搜集整理)。
2)详细综述企业信息安全风险评价等方面的研究进展。
2. 参考文献
[1]孙薇,何德全,孔祥维,尤新刚.运用博弈论探讨信息安全问题[J].科技管理研究,2009,29(01):233-235. [2]王秦. 基于博弈论的信息安全投资问题研究[D].中央财经大学,2018. [3]巩国权. 一种信息安全投资的智能化决策方法研究[A]. 中国优选法统筹法与经济数学研究会.第九届中国管理科学学术年会论文集[C].中国优选法统筹法与经济数学研究会:,2007:6. [4]曹子豪.大数据安全与隐私保护研究[J].计算机产品与流通,2019(12):108. [5]姚鹏.大数据安全与隐私保护[J].科技风,2019(30):106. [6]Mansooreh Ezhei, Behrouz Tork Ladani.Information sharing vs. privacy: A game theoretic analysis. Expert Systems With Applications[J],2017,88:327-337. [7] Deepak Tosh, Shamik Sengupta, Sankar Mukhopadhyay,et al.Game Theoretic Modeling to Enforce Security Information Sharing among Firms[C].IEEE,International Conference on Cyber Security and Cloud Computing.IEEE Computer Society,2015:7-12. [8]Lawrence A. Gordon,Martin P. Loeb,William Lucyshyn. Sharing information on computer systems security: An economic analysis[J]. Journal of Accounting and Public Policy,2003,22(6):461-485. [9] Esther Gal-Or, Anindya Ghose. The Economic Incentives for Sharing Security Information[J]. Information Systems Research,2005,16(2):186-208. [10]Xing Gao,Weijun Zhong,Shue Mei. A differential game approach to information security investment under hackers knowledge dissemination[J]. Operations Research Letters,2013,41(5):421-425. [11]张帆.网络信息安全问题在高校信息化建设中的应对策略研究[J].科技风,2018(29):70. [12]李赫,杨薇,许可.浅析企业信息化建设中的信息安全问题[J].中国新通信,2017,19(11):104. [13]李赫,赵悦,许可.企业信息化建设中的信息安全问题分析[J].信息与电脑(理论版),2017(01):197-198. [14]张歆艳,范文红.河南省电力信息安全现状分析及管理决策[J].电力信息化,2008(04):44-47. [15]徐畅.旅游企业信息化建设进程中信息安全问题及对策研究[J].电子世界,2016(20):32-33 35. [16]李孟琦.企业信息化建设中信息安全问题及对策[J].中国新通信,2016,18(16):52-53. [17]李永湘.企业信息化建设中的网络安全问题研究[J].科技资讯,2016,14(08):24-25. [18]董萍.企业信息化建设中信息安全问题的浅谈[J].信息化建设,2016(06):30. [19]谭博.高校信息化建设进程中信息安全问题成因及对策探析[J].信息与电脑(理论版),2016(11):205-206. [20]曹建华.探究计算机网络信息安全防护策略[J].科技视界,2019(32):105-106 101. [21]夏飞.基于信息融合的网络安全态势评估运用分析[J].网络安全技术与应用,2018(12):6 29. [22]黄锡锋.基于信息融合的网络安全态势评估应用研究[J].信息与电脑(理论版),2016(12):193-194. [23]王佳.现代计算机网络信息安全与防护研究[J].信息与电脑(理论版),2019,31(22):190-192. [24]常卫东.大数据时代计算机网络信息安全及防护措施研究[J].中国管理信息化,2019,22(22):155-156. [25]穆良平,涂菲.信息安全市场的经济学思考[J].信息安全与通信保密,2007(07):22-24. [26]王军. 信息安全的经济学分析及管理策略研究[D].哈尔滨工业大学,2007. [27]穆良平,涂菲.信息安全市场的经济学思考[J].信息安全与通信保密,2007(07):22-24. [28]Nan Feng,Yufan Chen,Haiyang Feng,Dahui Li,Minqiang Li. To Outsource or Not: The Impact of Information Leakage Risk on Information Security Strategy[J]. Information amp; Management,2019. [29]王春,沈颂东,侯明,刘丹.互联网背景下服务外包信息安全管理策略研究基于信任视角[J].图书馆学研究,2018(10):93-96. [30]陈彬. 考虑信息泄露风险的企业信息安全外包策略研究[D].天津大学,2017. [31]李响,王培凯.信息系统信息安全风险管理方法研究[J].数字技术与应用,2016(11):209. [32]陈绮琦.对信息系统管理中信息安全风险评估研究[J].信息系统工程,2016(07):77. [33]张良乾.信息系统信息安全风险管理方法研究[J].信息通信,2014(12):158. [34]翟雪荣,刘志刚,卞春.信息系统信息安全风险管理的发展趋势分析[J].农业网络信息,2007(12):116-118. [35]陈光. 信息系统信息安全风险管理方法研究[D].国防科学技术大学,2006. [36]冯海杰. 工业大数据背景下的石化企业安全风险评估研究[D].浙江大学,2018. [37]董丹萍. 互联网 背景下信息安全风险评价研究[D].哈尔滨工程大学,2017. [38]王海燕.基于GRA-RBF神经网络的信息安全风险评价[J].内蒙古师范大学学报(自然科学汉文版),2016,45(02):166-169 173. [39]张淋江,刘志龙.高校移动互联网信息安全风险评价系统研究及应用[J].价值工程,2016,35(06):226-228. [40]李琪. 配网信息安全风险评价及控制研究[D].华北电力大学,2015. [41]刘思婷. 产品全寿命周期信息安全风险评价模式研究[D].沈阳航空航天大学,2015. [42]宁东玲.信息系统项目信息安全风险评价[J].项目管理技术,2014,12(06):25-28. [43]朱小燕.基于AHP的信息安全项目风险评价[J].电子技术与软件工程,2014(02):233-234. [44]李振富,鲍池,韩彬霞.战术互联网信息安全风险评价指标体系研究[J].通信技术,2013,46(05):78-80. [45]徐晖,王甜,魏理豪,杨浩.广东电网信息安全风险评价及其指标体系的研究[J].电力信息化,2010,8(08):41-44. |
以上是毕业论文任务书,课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。