• 信息安全遵从行为的正式控制机制9787516422076
21年品牌 40万+商家 超1.5亿件商品

信息安全遵从行为的正式控制机制9787516422076

正版图书,可开发票,请放心购买。

36.38 6.3折 58 全新

库存10件

广东广州
认证卖家担保交易快速发货售后保障

作者王小龙

出版社企业管理出版社

ISBN9787516422076

出版时间2019-03

装帧平装

开本16开

定价58元

货号10080416

上书时间2024-12-12

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
王小龙,男,山东省莱州市人,工学博士,副教授,毕业于大连理工大学经济管理学院管理科学与工程专业,香港大学商学院访问博士生。研究领域为博弈论与信息经济学、信息安全行为,以及电子商务与物流管理。曾主持或参与多项省级、国家级课题,在核刊发表多篇论文。

目录
第 1 章  绪论
    1. 1 研究背景 
    1. 2 国内外研究进展
    1. 3 主要研究思路
    1. 4 研究意义
    1. 5 主要研究内容概述
第 2 章  惩罚的确定性与适度性对信息安全遵从行为的激励机制
    2. 1 信息安全遵从博弈模型
    2. 2 惩罚的确定性与适度性对信息安全遵从行为的激励机制分析 
    2. 3 惩罚的适度性的可行域数值模拟
    2. 4 数值算例 
    2. 5 本章小结
第 3 章  心理收入与货币奖励对信息安全遵从行为的组合激励机制
    3. 1 最优的组合激励契约模型
    3. 2 最优的组合激励契约模型的求解与分析
    3. 3 本章小结
第 4 章  信息安全遵从行为与本职工作行为的最优关联激励机制
    4. 1 最优关联激励契约模型的设计
    4. 2 最优关联激励契约模型的求解与分析
    4. 3 本章小结
第 5 章  基于伽罗瓦格图表征和评估信息安全遵从行为
    5. 1 信息安全遵从伽罗瓦格图 
    5. 2 信息安全遵从行为模式
    5. 3 对比分析
    5. 4 本章小结
第 6 章  信息安全遵从非胜任力的灰色关联评估机制与方法
    6. 1 信息安全遵从非胜任力
    6. 2 信息安全遵从非胜任力灰色模型
    6. 3 信息安全遵从非胜任力的灰评估指标 
    6. 4 信息安全遵从非胜任力的灰色关联评估机制分析
    6. 5 信息安全遵从非胜任力的灰关联评估过程 
    6. 6 讨论与分析
    6. 7 本章小结
第 7 章  基于灰色理论和信息熵理论量化信息安全遵从的整体态势
    7. 1 信息安全遵从行为熵 
    7. 2 灰关联熵及均衡接近度计算方法中所存在的问题
    7. 3 信息安全遵从行为的离散熵
    7. 4 信息安全遵从行为整体态势的均衡接近度及离散熵评估过程 
    7. 5 信息安全遵从行为整体态势的离散熵评估结果及讨论
    7. 6 本章小结
第 8 章  创新点
参考文献 
附录  调查问卷
后记

内容摘要
信息安全遵从行为是指组织内部雇员在执行信息安全制度过程中的具体遵守行动。组织内部雇员不遵从信息安全制度的行为导致众多信息安全事件,甚至仅仅一个雇员就足以给其组织的资产、声誉与竞争力等带来灾难性的危害。现有的关于信息安全遵从行为的研究工作大多采用实证方法,主要论证逻辑前置因素对此类行为意图的影响。而本书主要采用基于博弈论等理论建立模型的方法,以及数值模拟的方法来研究信息安全遵从行为的正式控制机制,即信息安全遵从行为的激励机制和评估机制,以期深入理解并科学管理信息安全遵从行为。

主编推荐
 本书主要采用基于博弈论等理论建立模型及数值模拟的方法来研究信息安全遵从行为的正式控制机制,即信息安全遵从行为的激励机制和评估机制。本书的理论水平较高,所提出的信息安全遵从行为的正式控制机制,以及所获得的定性与定量结果可为信息安全相关的企业管理者采纳使用,既有利于管理者深入理解组织内部雇员的信息安全遵从或不遵从行为本身,又有利于管理者深入理解若干逻辑前置因素对这类行为的组织控制原理,以期实现对组织内部雇员的信息安全遵从行为的科学管理,对企业发展有一定的实践指导意义。 

精彩内容
信息安全遵从行为是指组织内部雇员在执行信息安全制度过程中的具体遵守行为。近年来的相关调查研究表明,组织内部雇员不遵从信息安全制度的行为导致了非常多的信息安全事件,甚至仅仅一个雇员的不遵从行为就足以给其组织的资产、声誉与竞争力等造成灾难性的危害。在信息安全遵从行为的管理实践过程中,合理、有效的正式控制机制及相应的正式控制方法的应用将有利于各组织科学地管理其内部雇员的信息安全遵从行为及不遵从行为。受控的信息安全遵从行为不仅有利于信息安全制度的具体实施,也有利于信息安全保障技术更有效地被内部雇员所采纳使用,从而阻止或减少信息安全事件的发生,并使组织在信息安全保障上的投资产生良性的预期效果,进而实现组织的信息安全管理目标。
  目前,关于信息安全遵从行为的研究大多采用实证方法,主要论证逻辑前置因素对此类行为意图的影响。本书从信息安全制度、信息安全行为和信息安全技术等几个方面来阐述信息安全遵从行为的正式控制机制,专业性较强,可为信息安全管理者、咨询者提供一定的参考。

媒体评论
以期深入理解并科学管理信息安全遵从行为   本书主要采用基于博弈论等理论建立模型及数值模拟的方法来研究信息安全遵从行为的正式控制机制,即信息安全遵从行为的激励机制和评估机制。本书的理论水平较高,所提出的信息安全遵从行为的正式控制机制,以及所获得的定性与定量结果可为信息安全相关的企业管理者采纳使用,既有利于管理者深入理解组织内部雇员的信息安全遵从或不遵从行为本身,又有利于管理者深入理解若干逻辑前置因素对这类行为的组织控制原理,以期实现对组织内部雇员的信息安全遵从行为的科学管理,对企业发展有一定的实践指导意义。

  本书可供信息安全管理研究领域的学者、教师及研究生学习和参考,也可供政府部门、企事业单位的相关管理者与咨询者阅读和使用。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP