大数据背景下企业信息安全风险评价任务书

 2021-10-24 15:48:57

1. 毕业设计(论文)的内容和要求

1.内容:

1)查阅并重点阅读信息安全与风险评价方面的相关资料。(见参考文献,此仅为部分参考文献,更多的文献自己搜集整理)。

2)详细综述企业信息安全风险评价等方面的研究进展。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 参考文献

[1]孙薇,何德全,孔祥维,尤新刚.运用博弈论探讨信息安全问题[J].科技管理研究,2009,29(01):233-235.

[2]王秦. 基于博弈论的信息安全投资问题研究[D].中央财经大学,2018.

[3]巩国权. 一种信息安全投资的智能化决策方法研究[A]. 中国优选法统筹法与经济数学研究会.第九届中国管理科学学术年会论文集[C].中国优选法统筹法与经济数学研究会:,2007:6.

[4]曹子豪.大数据安全与隐私保护研究[J].计算机产品与流通,2019(12):108.

[5]姚鹏.大数据安全与隐私保护[J].科技风,2019(30):106.

[6]Mansooreh Ezhei, Behrouz Tork Ladani.Information sharing vs. privacy: A game theoretic analysis. Expert Systems With Applications[J],2017,88:327-337.

[7] Deepak Tosh, Shamik Sengupta, Sankar Mukhopadhyay,et al.Game Theoretic Modeling to Enforce Security Information Sharing among Firms[C].IEEE,International Conference on Cyber Security and Cloud Computing.IEEE Computer Society,2015:7-12.

[8]Lawrence A. Gordon,Martin P. Loeb,William Lucyshyn. Sharing information on computer systems security: An economic analysis[J]. Journal of Accounting and Public Policy,2003,22(6):461-485.

[9] Esther Gal-Or, Anindya Ghose. The Economic Incentives for Sharing Security Information[J]. Information Systems Research,2005,16(2):186-208.

[10]Xing Gao,Weijun Zhong,Shue Mei. A differential game approach to information security investment under hackers knowledge dissemination[J]. Operations Research Letters,2013,41(5):421-425.

[11]张帆.网络信息安全问题在高校信息化建设中的应对策略研究[J].科技风,2018(29):70.

[12]李赫,杨薇,许可.浅析企业信息化建设中的信息安全问题[J].中国新通信,2017,19(11):104.

[13]李赫,赵悦,许可.企业信息化建设中的信息安全问题分析[J].信息与电脑(理论版),2017(01):197-198.

[14]张歆艳,范文红.河南省电力信息安全现状分析及管理决策[J].电力信息化,2008(04):44-47.

[15]徐畅.旅游企业信息化建设进程中信息安全问题及对策研究[J].电子世界,2016(20):32-33 35.

[16]李孟琦.企业信息化建设中信息安全问题及对策[J].中国新通信,2016,18(16):52-53.

[17]李永湘.企业信息化建设中的网络安全问题研究[J].科技资讯,2016,14(08):24-25.

[18]董萍.企业信息化建设中信息安全问题的浅谈[J].信息化建设,2016(06):30.

[19]谭博.高校信息化建设进程中信息安全问题成因及对策探析[J].信息与电脑(理论版),2016(11):205-206.

[20]曹建华.探究计算机网络信息安全防护策略[J].科技视界,2019(32):105-106 101.

[21]夏飞.基于信息融合的网络安全态势评估运用分析[J].网络安全技术与应用,2018(12):6 29.

[22]黄锡锋.基于信息融合的网络安全态势评估应用研究[J].信息与电脑(理论版),2016(12):193-194.

[23]王佳.现代计算机网络信息安全与防护研究[J].信息与电脑(理论版),2019,31(22):190-192.

[24]常卫东.大数据时代计算机网络信息安全及防护措施研究[J].中国管理信息化,2019,22(22):155-156.

[25]穆良平,涂菲.信息安全市场的经济学思考[J].信息安全与通信保密,2007(07):22-24.

[26]王军. 信息安全的经济学分析及管理策略研究[D].哈尔滨工业大学,2007.

[27]穆良平,涂菲.信息安全市场的经济学思考[J].信息安全与通信保密,2007(07):22-24.

[28]Nan Feng,Yufan Chen,Haiyang Feng,Dahui Li,Minqiang Li. To Outsource or Not: The Impact of Information Leakage Risk on Information Security Strategy[J]. Information amp; Management,2019.

[29]王春,沈颂东,侯明,刘丹.互联网背景下服务外包信息安全管理策略研究基于信任视角[J].图书馆学研究,2018(10):93-96.

[30]陈彬. 考虑信息泄露风险的企业信息安全外包策略研究[D].天津大学,2017.

[31]李响,王培凯.信息系统信息安全风险管理方法研究[J].数字技术与应用,2016(11):209.

[32]陈绮琦.对信息系统管理中信息安全风险评估研究[J].信息系统工程,2016(07):77.

[33]张良乾.信息系统信息安全风险管理方法研究[J].信息通信,2014(12):158.

[34]翟雪荣,刘志刚,卞春.信息系统信息安全风险管理的发展趋势分析[J].农业网络信息,2007(12):116-118.

[35]陈光. 信息系统信息安全风险管理方法研究[D].国防科学技术大学,2006.

[36]冯海杰. 工业大数据背景下的石化企业安全风险评估研究[D].浙江大学,2018.

[37]董丹萍. 互联网 背景下信息安全风险评价研究[D].哈尔滨工程大学,2017.

[38]王海燕.基于GRA-RBF神经网络的信息安全风险评价[J].内蒙古师范大学学报(自然科学汉文版),2016,45(02):166-169 173.

[39]张淋江,刘志龙.高校移动互联网信息安全风险评价系统研究及应用[J].价值工程,2016,35(06):226-228.

[40]李琪. 配网信息安全风险评价及控制研究[D].华北电力大学,2015.

[41]刘思婷. 产品全寿命周期信息安全风险评价模式研究[D].沈阳航空航天大学,2015.

[42]宁东玲.信息系统项目信息安全风险评价[J].项目管理技术,2014,12(06):25-28.

[43]朱小燕.基于AHP的信息安全项目风险评价[J].电子技术与软件工程,2014(02):233-234.

[44]李振富,鲍池,韩彬霞.战术互联网信息安全风险评价指标体系研究[J].通信技术,2013,46(05):78-80.

[45]徐晖,王甜,魏理豪,杨浩.广东电网信息安全风险评价及其指标体系的研究[J].电力信息化,2010,8(08):41-44.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文任务书,课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。