工业工程  2019, Vol. 22Issue (5): 1-9.  DOI: 10.3969/j.issn.1007-7375.2019.05.001.
0

引用本文 

张子健, 陶小木, 熊雪霞. 网络空间供应链入侵检测及防御子系统的投资合作机制研究[J]. 工业工程, 2019, 22(5): 1-9. DOI: 10.3969/j.issn.1007-7375.2019.05.001.
ZHANG Zijian, TAO Xiaomu, XIONG Xuexia. A Research of Investment Cooperation Mechanism of Network Intrusion Detection and Defense Subsystems in the Supply Chain[J]. Industrial Engineering Journal, 2019, 22(5): 1-9. DOI: 10.3969/j.issn.1007-7375.2019.05.001.

基金项目:

国家社会科学基金资助项目(17BGL177)

作者简介:

张子健(1976-),男,湖北省人,教授,博士,主要研究方向为供应链信息安全。

文章历史

收稿日期:2018-11-20
网络空间供应链入侵检测及防御子系统的投资合作机制研究
张子健, 陶小木, 熊雪霞     
重庆交通大学 经济与管理学院,重庆 400074
摘要: 针对由入侵检测及入侵防御子系统所构成的网络空间供应链安全体系,研究供应链上下游企业共同投资安全体系构建的合作协调机制。考虑入侵防御子系统和入侵检测子系统的投资存在成本互补效应,分析了供应链福利最大化情况下的入侵防御子系统和入侵检测子系统的最优安全努力水准,并探讨了离散决策情形下安全体系构建的投资决策机制,以及供应商与零售商共同负责入侵检测与入侵防御子系统的投资决策机制。在此基础上,设计了供应链安全体系构建投资的奖惩协调机制,实现了上下游对不同子系统投资的协调与合作。
关键词: 网络安全    供应链    互补效应    机制设计    
A Research of Investment Cooperation Mechanism of Network Intrusion Detection and Defense Subsystems in the Supply Chain
ZHANG Zijian, TAO Xiaomu, XIONG Xuexia     
College of Management and Economics, Chongqing Jiaotong University, Chongqing 400074, China
Abstract: Aiming at the network space supply chain security system composed of intrusion detection and intrusion prevention subsystems, the study is conducted on the cooperation and coordination mechanism of security system construction jointly invested by upstream and downstream enterprises of the supply chain. Considering intrusion defense subsystem and investment cost of complementary effect of intrusion detection subsystem, the supply chain to maximize benefits of intrusion prevention subsystems and the intrusion detection subsystems' optimal level of security are analyzed, while discussing the investment decision-making mechanism of discrete decision situation, where suppliers and retailers are responsible for intrusion detection and intrusion prevention subsystems of investment decision-making mechanism. On this basis, the reward and punishment mechanism of supply chain security system investment is designed to realize the coordination and cooperation between upstream and downstream investment in different subsystems.
Key words: network security    supply chain    the complementary effect    mechanism design    

当今越来越多的供应链依赖网络信息系统和数字化技术进行日常运营和商业交易。供应链企业通过网络系统能实现监测产能、了解产量、统计销量、计算利润、分析客户需求指标等商业活动,大大提高了供应链管理和运营效率。然而,网络信息系统和数字化技术为供应链竞争带来便利的同时,也伴随着网络空间安全隐患,如黑客攻击、信息泄露、系统瘫痪、数据丢失等。这些安全隐患随时都有可能导致供应链企业直接经济损失、社会信誉损失、核心技术和竞争力损失,甚至企业破产。因此保护网络空间信息安全已经成为保障全球商业活动安全、有序和自由进行的重大战略举措之一。在网络空间背景下,各国政府都在讨论提高网络信息安全的解决方案。2016年12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》,其中保护网络空间信息安全作为战略任务专门列出。该战略指出,应“加强供应链安全管理,对党政机关、重点行业采购使用的重要信息技术产品和服务开展安全审查,提高产品和服务的安全性和可控性”。因此,本文从网络空间供应链安全投资协调机制的角度对供应链安全开展研究,评估安全风险并提出应对策略,对企业实现网络空间供应链安全管理具有重要的现实意义、理论意义及政策支持。

目前,国内外关于网络空间供应链信息安全的研究尚处于探索阶段,主要集中在定性和定量2个方面。定性研究,如Rangel等[1]对供应链的16种风险所包括的56种风险类型进行了分类。Boyson等[2]提出了网络空间供应链各企业投资行为标准与责任规范,分析投资最优策略。Oltsik等[3]分析美国关键信息基础设施的安全脆弱点以及如何投资以降低脆弱点的脆弱性。Boyson等[4]致力于通过信息基础设施运营者、信息供应商、系统整合商以及政策制定者共同投资治理和维护网络安全,实现信息基础设施供应链各环节的安全性和可控性。Fan等[5]认为缓解和应对供应链风险,企业应该拥有的主要能力是对供应链风险信息的处理,包括供应链风险信息共享和供应链风险信息分析。李璐[6]研究指出,随着供应链层级增加,脆弱性、漏洞甚至风险广泛存在于采购、开发、外包、集成等ICT供应链的各个环节,因此加强ICT供应链安全管理迫不及待。倪光南等[7]鉴于国家关键基础设施和关键资源(CIKR)对信息通信技术(ICT)的依赖,识别和控制网络供应链风险已成为保障国家安全的重要手段。冯耕中等[8]阐述了网络环境的影响是广泛而深入的,在全球一体化的进程中网络空间供应链逐渐暴露出很多安全问题。马民虎等[9]考虑到我国供应链所面临的安全风险现状,从企业风险管理制度、社会法律法规等安全审查措施的角度提出了未来供应链风险应对的新方向。定量研究,如孙薇等[10]通过演化博弈论分析了现实世界中信息安全投资主体在有理性的情况下的投资策略。Bakshi等[11]针对供应链中断造成损失的问题,利用Harsanyi–Selten–Nash讨价还价模型研究了供应链参与者选择风险缓解投资。Kong等[12]针对供应链中零售商竞争情况下如何平衡收益与信息安全性,提出了零售商与供应商的收入分成合同即信息安全投资来减少供应商的信息泄漏动机。熊强等[13-15]提出了基于Stackelberg博弈下供应链企业信息安全最优投资策略。顾建强等[16-17]针对供应链中非合作企业关于网络信息安全投资存在的负外部性问题提出基于网络安全保险下的激励投资机制和信息安全外包激励机制。Nagurner等[18-19]建立了供应链博弈理论框架模型,证明这一模型的纳什均衡条件能够形成,通过一个变分不等式问题提出了一个算法并且提供了平衡产品交易与安全性投资模式之间的定量分析,然后应用算法来计算一系列的数字供应链网络安全投资实例。

以上学者的研究很少在网络空间的背景从供应链投资协调机制的角度展开研究,而关于网络空间供应链信息安全体系构建的投资机制并不是很多。Cavusoglu等[20]以及Hui等[21]在供应链信息安全外包的情况下,将整个供应链网络系统分为入侵预防系统和入侵检测系统两大模块,进行量化分析得出信息外包最优激励机制和奖惩契约。但是他们研究的重点是供应链企业和信息安全服务商之间的网络安全收益最大化问题,没有考虑供应链企业自己处理网络安全体系构建的问题。

综上所述,研究多以单视角展开,缺乏对供应链安全风险投资应对机制的系统性研究。当构建供应链网络信息安全时未结合其协调机制的情况下,在无机制约束下会导致资金使用不合理,体现在投入资金过多造成浪费,或者投入不足导致整体网络安全达不到最佳水平,影响供应链网络安全弹性。基于此,本文研究网络空间供应链安全投资合作机制问题,首先分析社会福利最优状态下对入侵检测及防御的最优水平,其次对存在成本互补效应与否两种情况下的投资机制进行对比,得到网络空间供应链安全最优投资协调机制,实现对网络空间供应链安全风险应对防范。

1 模型建立

考虑互联网背景下由零售商和供应商所组成二级供应链的网络系统。为实现网络空间供应链安全,零售商和供应商共同构建网络安全体系。该网络安全体系由入侵检测和入侵防御两部分子系统组成。假设如下。

1) 网络空间供应链安全事故,会造成零售商的损失为 ${L_{\rm{R}}}$ ,供应商的损失 ${L_{\rm{S}}}$ 。如果安全事故被入侵检测系统检测出,那么零售商和供应商会采取一定的保护和补救措施,其损失会降低为 $\alpha {L_{{i}}}(0 {\text{<}} \alpha {\text{<}} 1,i =$ R或S) ,其中 $\alpha $ 为风险降级系数。

2) 网络空间安全事故发生的概率 $\theta ({e_{\rm{p}}})$ 是关于入侵防御投入水平 ${e_{\rm{p}}}$ 的递减凸函数,入侵检测系统成功检测的概率 $\phi ({e_{\rm{d}}})$ 是关于入侵检测投入水平 ${e_{\rm{d}}}$ 的递增凹函数,相对成本函数 ${c_{\rm{p}}}({e_{\rm{p}}})$ ${c_{\rm{d}}}({e_{\rm{d}}})$ 分别是关于投入水平 ${e_{\rm{p}}}$ ${e_{\rm{d}}}$ 的递增凹函数。

3) 由零售商和供应商中的任何一个单独负责网络安全体系投资建设时,对入侵防御系统和入侵检测系统的相对投入成本是存在互补效应的[21],即能降低一部分成本投入。

4) 在互补效应下,网络空间供应链安全建设的总成本为 ${c_{\rm{p}}}({e_{\rm{p}}}) + {c_{\rm{d}}}({e_{\rm{d}}}) - \rho f({e_{\rm{p}}},{e_{\rm{d}}})$ ,其中 $\rho $ 是入侵防御与入侵检测成本的互补影响因子。因此,始终满足:

$ \dfrac{{\partial} }{{{\partial} {e_{\rm{p}}}}}\!{c_{\rm{p}}}\left( {{e_{\rm{p}}}} \right) \!{\text{>}}\! \rho \dfrac{{\partial} }{{{\partial} {e_{\rm{p}}}}}f\left( {{e_{\rm{p}}},{e_{\rm{d}}}} \right),\dfrac{{{{\partial} ^2}}}{{{\partial} {e_{\rm{p}}}^2}}{c_{\rm{p}}}\left( {{e_{\rm{p}}}} \right) \!{\text{>}}\! \rho \dfrac{{{{\partial} ^2}}}{{{\partial} {e_{\rm{p}}}^2}}f\left( {{e_{\rm{p}}},{e_{\rm{d}}}} \right)\!; $
$ \dfrac{{\partial} }{{{\partial} {e_{\rm{d}}}}}\!{c_{\rm{d}}}\left( {{e_{\rm{d}}}} \right) \!{\text{>}}\! \rho \dfrac{{\partial} }{{{\partial} {e_{\rm{d}}}}}f\left( {{e_{\rm{p}}},{e_{\rm{d}}}} \right),\dfrac{{{{\partial} ^2}}}{{{\partial} {e_{\rm{d}}}^2}}{c_{\rm{d}}}\left( {{e_{\rm{d}}}} \right) \!{\text{>}}\! \rho \dfrac{{{{\partial} ^2}}}{{{\partial} {e_{\rm{d}}}^2}}f\left( {{e_{\rm{p}}},{e_{\rm{d}} }} \right)\!\!{\text{。}} $

5) 存在成本互补效应时,无论是供应商单独负责还是零售商单独负责两个子系统所得出的研究结论都是一样的,因此离散决策下假定为供应商单独负责。同理,不存在成本互补效应时,供应商负责入侵防御系统,零售商负责入侵检测系统。

6) $k$ 表示网络空间供应链安全事故没有被入侵检测系统检测出而被合作企业发现的比例,负责入侵检测系统的企业发现安全事故的比例为零。

7) 如果没有入侵防御系统的保护,供应链网络系统毫无安全弹性,则网络系统投资时先投入入侵防御系统,然后才对入侵检测系统进行投入[22]。零售商和供应商对供应链网络系统达到最优安全性时所需要的总投资会进行先预算。

2 集中决策下网络安全体系构建的努力水准

集中决策下的网络安全努力水准即是最优社会福利,指在供应链整体收益最高情况下,寻求对入侵检测系统和入侵防御系统的最优投入水平 $e_{\rm{p}}^ * $ $e_{\rm{d}}^ * $ 。集中决策下供应链最优收益为

$\begin{split} & \qquad\max \pi = - \theta \left( {e_{\rm{p}}^*} \right)\left( {\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right) - \left( {1 - \alpha } \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)} \right.\left( {k + \left( {1 - } \right.} \right.\\\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & \left. {\left. {\left. k \right)\phi \left( {e_{\rm{d}}^*} \right)} \right)} \right) - {c_{\rm{p}}}\left( {e_{\rm{p}}^*} \right) - {c_{\rm{d}}}\left( {e_{\rm{d}}^*} \right) + \rho f\left( {e_{\rm{p}}^*,e_{\rm{d}}^*} \right) {\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (1)

在最优社会福利下,为了寻求供应链对两大子系统的最优投入水平,由式(1)对 ${e_{\rm{p}}}$ ${e_{\rm{d}}}$ 求导并令其等于零可得:

$ \begin{split} & \qquad{\left. {\frac{{{\partial} \pi }}{{{\partial} {e_{\rm{p}}}}}} \right|_{{e_{\rm{p}}} = e_{\rm{p}}^*,{e_{\rm{d}}} = e_{\rm{d}}^*}} \!= \! -\! \Big[ { \left( {{L_{\rm{S}}} \!+\! {L_{\rm{R}}}} \right) - \left( {1 - \alpha } \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\left( {k + \left( {1 - } \right.} \right.} \Big. \\\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & \left. {\left. {\left. k \right)\phi \left( {e_{\rm{d}}^*} \right)} \right)} \right]\frac{{\partial} }{{{\partial} {e_{\rm{p}}}}}\theta \left( {e_p^*} \right) - \frac{{\partial} }{{{\partial} {e_{\rm{p}}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^*} \right) + \rho \frac{{\partial} }{{{\partial} {e_{\rm{p}}}}}f\left( {e_{\rm{p}}^*,e_{\rm{d}}^*} \right) = 0,\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (2)
$\begin{split} & \qquad{\left. {\frac{{{\partial} \pi }}{{{\partial} {e_{\rm{d}}}}}} \right|_{{e_{\rm{p}}} \!=\! e_{\rm{p}}^*,{e_{\rm{d}}} \!=\! e_{\rm{d}}^*}} \!=\! \theta \left( {e_{\rm{p}}^*} \right)\left( {1 - \alpha } \right)\left( {1 - k} \right)\left( {{L_{\rm{S}}} \!+\! {L_{\rm{R}}}} \right)\frac{{\partial} }{{{\partial}{e_{\rm{d}}}}}\phi \left( {e_{\rm{d}}^*} \right) -\\\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & \frac{{\partial} }{{{\partial}{e_{\rm{d}}}}}{c_{\rm{d}}}\left( {e_{\rm{d}}^*} \right) + \rho \frac{{\partial} }{{{\partial}{e_{\rm{d}}}}}f\left( {e_{\rm{p}}^*,e_{\rm{d}}^*} \right) = 0{\text{。}}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (3)
3 离散决策下网络安全体系构建的投资机制

离散决策下,根据假设5) 考虑由供应商单独负责供应链网络安全建设投资,由假设3) 可知供应链网络安全体系建设投入成本存在互补效应。该机制下有两部分决策要素。

1) 供应链网络安全体系构建前供应商和零售商投入的启动资金为 $F_{\rm{S}}^{\rm{S}}$ $F_{\rm{R}}^{\rm{S}}$

2) 网络空间供应链安全事故发生而入侵检测系统没有检测出且为其责任范围之内的,则供应商会受到惩罚 ${p^{\rm{S}}}$ ;如果入侵检测子系统提前检测出安全事故,降低损失,则对其惩罚为 $\left( {1 - \tau } \right){p^{\rm{S}}}$ ,其中 $\tau $ 为惩罚降级系数。

$m$ 为供应商对安全事件负责的概率, $0 {\text{≤}} m {\text{≤}} 1$ ,当供应商负责的概率为零时,零售商和供应商的合作可能终止,并涉及法律官司问题,这不在研究范围之内,因此不予考虑。

离散决策下供应商和零售商的收益分别为

$ \begin{split} & \qquad {\pi _{\rm{S}}^{\rm{S}} = F_{\rm{R}}^{\rm{S}} - F_{\rm{S}}^{\rm{S}} - \theta \left( {e_{\rm{p}}^{\rm{S}}} \right){p^{\rm{S}}}m\left( {k + \left( {1 - \tau } \right)\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{S}}} \right)} \right) - }\\ \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left[ {{L_{\rm{S}}} - {L_{\rm{R}}}\left( {1 - \alpha } \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{S}}} \right)} \right)} \right] - {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) - {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{S}}} \right) + \\ \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & \rho f\left( {e_{\rm{p}}^{\rm{S}},e_{\rm{d}}^{\rm{S}}} \right), \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (4)
$\begin{split} & \qquad\pi _{\rm{R}}^{\rm{S}} = - F_{\rm{R}}^{\rm{S}} - \theta (e_{\rm{p}}^{\rm{S}})\left[ {{L_{\rm{R}}} - \left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{\rm{S}}}m} \right)k - }( {L_{\rm{R}}}( 1 - \right.\\ & \left. { \alpha ) + \left( {1 - \tau } \right){p^{\rm{S}}m})\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{S}}} \right)} \right]{\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (5)

根据假设条件

$ \qquad \dfrac{\partial }{{\partial {e_{\rm{p}}}}}\!{c_{\rm{p}}}\!\left( {{e_{\rm{p}}}} \right)\! {\text{>}}\! \rho \dfrac{\partial }{{\partial {e_{\rm{p}}}}}f\!\left( {{e_{\rm{p}}},{e_{\rm{d}}}} \right),\dfrac{\partial }{{\partial {e_{\rm{d}}}}}{c_{\rm{d}}}\!\left( {{e_{\rm{d}}}} \right) \!{\text{>}} \! \rho \dfrac{\partial }{{\partial {e_{\rm{d}}}}}f\!\left( {{e_{\rm{p}}},{e_{\rm{d}}}} \right){\text{,}} $

可分别得到

$ \begin{split} & \qquad\frac{{{\partial} \pi _{\rm{S}}^{\rm{S}}}}{{{\partial} e_{\rm{p}}^{\rm{S}}}} = - \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}\theta \left( {e_{\rm{p}}^{\rm{S}}} \right){p^{\rm{S}}}m\left( {k + \left( {1 - \tau } \right)\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{S}}} \right)} \right) - \\ & \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}\theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left[ {{L_{\rm{S}}} - {L_{\rm{S}}}\left( {1 - \alpha } \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{S}}} \right)} \right)} \right] - \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) + \\ & \rho \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}f(e_{\rm{p}}^{\rm{S}},e_{\rm{d}}^{\rm{S}}) < 0 {\text{,}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (6)
$ \begin{split} & \qquad\frac{{{\partial} \pi _{\rm{S}}^{\rm{S}}}}{{{\partial} e_{\rm{d}}^{\rm{S}}}} = - \theta \left( {e_{\rm{p}}^{\rm{S}}} \right){p^{\rm{S}}}m\left( {1 - \tau } \right)\left( {1 - k} \right)\frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{S}}}}\phi \left( {e_{\rm{d}}^{\rm{S}}} \right) - {L_{\rm{S}}}\left( {1 - \alpha } \right)\\ & \left( {1 - k} \right)\frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{S}}}}\phi \left( {e_{\rm{d}}^{\rm{S}}} \right) - \frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{S}}}}{c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{S}}} \right) + \rho \frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{S}}}}f(e_{\rm{p}}^{\rm{S}},e_{\rm{d}}^{\rm{S}}) < 0{\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (7)

供应商单独负责网络空间供应链信息安全建设时必然会决策如何对入侵防御系统和入侵检测系统进行投资以使自己的收益最大化。由于零售商和供应商合作所组建的供应链网络系统首先需要对入侵防御系统进行投入以对防火墙、软硬件等网络设施进行升级来提升网络系统的安全性,接下来才是对入侵检测系统进行投入以加强网络入侵监控以及对网络系统中出现的入侵事件、网络漏洞和存在的其他网络安全问题随时检测。由式(6)和式(7)可知供应商的收益随着对入侵防御系统和入侵检测系统投入的增加而递减,可得到推论1。

推论1   $\mathop {\lim }\limits_{\pi _{\rm{S}}^{\rm{S}} \to \infty } e_{\rm{p}}^{\rm{S}} = 0$ $e_{\rm{d}}^{\mathop{\rm S}\nolimits} = 0 \Rightarrow \mathop {\lim }\limits_{e_{\rm{d}}^{\rm{S}} \to 0} \phi \left( {e_{\rm{d}}^{\rm{S}}} \right) = 0$

推论1表明在离散决策下由供应商单独负责网络空间供应链信息安全构建投资时,供应商为了追求自身收益最大化,在入侵防御系统上的投入会非常少甚至趋向于零,且不愿意在入侵检测系统上进行投入,导致入侵检测系统对网络攻击和安全事故的敏感性非常低,甚至基本没有入侵检测能力。此外,随着对入侵检测系统投入的增加,其检测能力也会递增以至于能检测出的网络安全事故也就越多,受到的惩罚也就越多,那么供应商的收益自然也会降低。

由推论1和式(4)、式(5)联立可得供应商和零售商的收益函数分别变为

$\qquad\pi _{\rm{S}}^{\rm{S}} \!=\! F_{\rm{R}}^{\rm{S}} \!-\! F_{\rm{S}}^{\rm{S}} \!-\! \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{p^{\rm{S}}}mk \!+\! {L_{\rm{S}}} \!-\! {L_{\rm{S}}}k\left( {1 \!-\! \alpha } \right)} \right) \!- \!{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right),$ (8)
$\qquad\pi _{\rm{R}}^{\rm{S}} = - F_{\rm{R}}^{\rm{S}} - \theta (e_{\rm{p}}^{\rm{S}})\left[ {{L_{\rm{R}}} - \left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{\rm{S}}}m} \right)k} \right] {\text{。}}$ (9)

为了追求收益的最大化,零售商的效用函数最优问题如下。

$\qquad\mathop {\max \pi _{\rm{R}}^{\rm{S}}}\limits_{{{F}}_{\rm{R}}^{\rm{S}},{{{p}}^{\rm{S}}}} \!=\! \!-\! F_{\rm{R}}^{\rm{S}} - \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left[ {{L_{\rm{R}}} \!\!-\!\! \left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) \!+\! {p^{\rm{S}}}m} \right)k} \right]{\text{。}}\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (10)
$ \begin{split} & {\rm{s}}.{\rm{t}}.\quad \!\!-\! \left( {{p^{\rm{S}}}mk \!+\! {L_{\rm{S}}} \!-\! {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right)\frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}\theta \left( {e_{\rm{p}}^{\rm{S}}} \right) - \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) = \\\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & 0(\rm motivation), \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (11)
$\begin{split} & \qquad F_{\rm{R}}^{\rm{S}} - F_{\rm{S}}^{\rm{S}} - \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{p^{\rm{S}}}mk + {L_{\rm{S}}} - {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right) - {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) {\text{≥}} \\ & \zeta (\rm accept) {\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (12)

其中,式(11)表示供应商对入侵防御系统投入 $e_{\rm{p}}^{\rm{S}}$ 的激励约束(motivation),式(12)表示供应商愿意与零售商合作的最小期望收益 $\zeta $ ,即是供应商的参与约束(accept)。

定理1  离散决策下,供应商单独负责网络空间供应链安全投资解的性质:

1) 供应商受到的惩罚 ${p^{\rm{S}}} = \dfrac{{{L_{\rm{R}}}\left( {1 + \alpha k - k} \right)}}{{mk}}$

2) 零售商的启动资金 $F_{\rm{R}}^{\rm{S}}\; = \;F_{\rm{S}}^{\rm{S}} + \theta \;\left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{L_{\rm{R}}}\left( {1 - k\;\left( {1 - } \right.} \right.} \right.$ $\left. {\left. {\left. \alpha \right)} \right) + {L_{\rm{S}}} - {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right) + {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) + \zeta $

推论2  供应商比零售商少出的启动资金为

$ \qquad\theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{L_{\rm{R}}}\left( {1 + \alpha k - k} \right) + {L_{\rm{S}}}\left( {1 - k + \alpha k} \right)} \right) + {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) + \zeta {\text{。}} $

证明 $\lambda $ $\mu $ 为拉格朗日因子,构造拉格朗日函数

$ \begin{split} & \qquad{W^{\rm{S}}} = - \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left[ {{L_{\rm{R}}} - \left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{\rm{S}}}m} \right)k} \right] + \lambda \left[ { - \left( {{p^{\rm{S}}}mk + } \right.} \right.\\\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & \left. {\left. {{L_{\rm{S}}} - {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right)\frac{\partial }{{\partial e_{\rm{p}}^{\rm{S}}}}\theta \left( {e_{\rm{p}}^{\rm{S}}} \right) - \frac{\partial }{{\partial e_{\rm{p}}^{\rm{S}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right)} \right]{\rm{ + }}\mu \left[ {F_{\rm{R}}^{\rm{S}} - F_{\rm{S}}^{\rm{S}} - } \right.\\\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & {\left. {\theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{p^{\rm{S}}}mk + {L_{\rm{S}}} - {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right) - {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) - \zeta } \right] - F_{\rm{R}}^{\rm{S}}}{\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (13)

一阶条件如下

$\qquad\frac{{{\partial} {W^{\rm{S}}}}}{{{\partial} F_{\rm{R}}^{\rm{S}}}} = \mu - 1 = 0,$ (14)
$\qquad\frac{{{\partial} {W^{\rm{S}}}}}{{{\partial} {p^{\rm{S}}}}} = mk\left( {\theta \left( {e_{\rm{p}}^{\rm{S}}} \right) - \lambda \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}\theta \left( {e_{\rm{p}}^{\rm{S}}} \right) - \mu \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)} \right) = 0,$ (15)
$\begin{split} & \qquad\frac{{{\partial} {W^{\rm{S}}}}}{{{\partial} \lambda }} = - \left( {{p^{\rm{S}}}mk + {L_{\rm{S}}} - {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right)\frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}\theta \left( {e_{\rm{p}}^{\rm{S}}} \right) - \\ & \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) = 0, \end{split}$ (16)
$\begin{split} & \qquad\frac{{{\partial} {W^{\rm{S}}}}}{{{\partial} \mu }} = F_{\rm{R}}^{\rm{S}} - F_{\rm{S}}^{\rm{S}} - \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{p^{\rm{S}}}mk + {L_{\rm{S}}} - {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right) - \\\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! & {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) - \zeta = 0{\text{。}}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (17)

由式(14)推出 $\mu = 1$ ,并代入式(15)得到 $\lambda = 0$ ,将其代入到式(13)中得到

$\qquad{W^{\rm{S}}} = - F_{\rm{S}}^{\rm{S}} - {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) - \zeta - \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\left( {1 - k\left( {1 - \alpha } \right)} \right) {\text{。}}$ (18)

由式(18)对 $e_{\rm{p}}^{\rm{S}}$ 求导数可得

$\qquad\!\!\!-\! \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) \!-\! \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{S}}}}\theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{L_{\rm{S}}} \!+\! {L_{\rm{R}}}} \right)\left( {1 \!-\! k \!+\! \alpha k} \right){\rm{ \!=\! 0}}{\text{。}}$ (19)

联立式(19)与式(11)可得

$\qquad{p^{\rm{S}}} = \frac{{{L_{\rm{R}}}\left( {1 + \alpha k - k} \right)}}{{mk}}{\text{。}}$ (20)

将其代入式(16)可以得出

$ F_{\rm{R}}^{\rm{S}} \!-\! F_{\rm{S}}^{\rm{S}} \!=\! \theta \left( {e_{\rm{p}}^{\rm{S}}} \right)\left( {{L_{\rm{R}}}\left( {1 \!+\! \alpha k \!-\! k} \right) \!+\!} { {L_{\rm{S}}} - {L_{\rm{S}}}k\left( {1 - \alpha } \right)} \right) + {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{S}}} \right) + \zeta{\text{。}} $

证毕

通过定理1第1)条可知:1) 零售商对供应商的最优惩罚额与零售商自身的损失 ${L_{\rm{R}}}$ 和降级系数 $\alpha $ 是呈正相关的,与供应商对事件负责的概率 $m$ 和零售商对网络安全事故发现的比例 $k$ 是呈负相关的;2) ${L_{\rm{R}}}$ $\alpha $ 越大说明零售商遭受的损失也越大,零售商为了弥补自己的损失应该加大对供应商的惩罚;3) 供应商为了避免自己遭受较高的惩罚,应该主动对网络安全事故进行负责,以降低自己的损失。

通过定理1第2)条可知:供应商为了少拿出一部分启动资金 $F_{\rm{S}}^{\rm{S}}$ ,将会增加对入侵防御系统的投入,导致供应商在入侵防御系统上的投入高于集中决策网络安全努力水准下对入侵防御系统的最优投入,但是对入侵检测系统不会进行投入,最后造成投入资源的边际效用递减,导致资源在网络安全体系构建中没有合理有效地利用,供应链网络安全弹性也达不到最优社会福利下的网络安全水准。

通过推论2可知,零售商可以较为确切地知道供应商在启动资金上少投入的部分,为后期对供应商制定惩罚契约提供决策依据,同时也为后期的经济赔偿纠纷提供法律依据。

综上所述,可以知道网络空间供应链中供应商单独负责安全体系构建的投资机制并不能使供应链整体收益、入侵防御系统和入侵检测系统的网络安全弹性最优。以上结论对于网络空间供应链中零售商单独负责安全体系构建的投资机制同样适用,便不再展开详述。

4 供应商零售商共同负责网络安全体系构建的投资机制

离散决策下网络空间供应链安全体系构建的投资机制的缺点是供应商在入侵检测系统上的投入不足,在入侵防御系统上投入过多。为了改善这种投资不科学的情况,考虑由零售商和供应商共同负责两部分子系统,假设5)供应商负责入侵防御系统,零售商负责入侵检测系统,显然这种情况下无法实现成本互补效应,即 $\rho f\left( {e_{\rm{p}}^{{\rm{SR}}},e_{\rm{d}}^{{\rm{SR}}}} \right){\rm{ = 0}}$ 。由于不存在成本互补,供应商和零售商分别对入侵防御系统和入侵检测系统的投入成本比供应商单独负责安全体系构建时对两部分子系统的投入成本要高一些。设对入侵防御系统投入成本增加的比例为 $\varphi $ ,对入侵检测系统投入成本增加的比例为 $\eta $ ,此时对两部分子系统的投入成本为 $\left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right)$ $\left( {1 + \eta } \right){c_{\rm{d}}}\left( {e_{\rm{d}}^{{\rm{SR}}}} \right)$ ,那么供应商和零售商的收益函数分别为

$ \begin{split} & \qquad\pi _{\rm{S}}^{{\rm{SR}}} = F_{\rm{R}}^{{\rm{SR}}} - F_{\rm{S}}^{{\rm{SR}}} - \theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right){p^{{\rm{SR}}}}m\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right) - \\ & \theta (e_{\rm{p}}^{{\rm{SR}}})\left( {{L_{\rm{S}}} - \left( {{L_{\rm{S}}}\left( {1 - \alpha } \right)} \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right) - \left( {1 + \varphi } \right) \times \\ & {{c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right){\text{,}}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (21)
$\begin{split} & \qquad\pi _{\rm{R}}^{{\rm{SR}}} = - F_{\rm{R}}^{{\rm{SR}}} - \theta (e_{\rm{p}}^{{\rm{SR}}})\left( {{L_{\rm{R}}} - \left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{{\rm{SR}}}}m} \right)} \right.\left( {k + } \right.\\ & \left.{\left. {\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right) - \left( {1 + \eta } \right){c_{\rm{d}}}\left( {e_{\rm{d}}^{{\rm{SR}}}} \right){\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (22)

根据假设7)构建网络安全体系最开始就是对入侵防御系统投入,如果入侵防御系统的防御能力非常强大,入侵检测系统存在的相对价值就较低,所以零售商会在供应商对入侵防御系统投入后,再对入侵检测系统投资以追求自身收益最大化,此时最优化问题如下。

$\begin{split} & \qquad\mathop {\max \pi _{\rm{R}}^{{\rm{SR}}}}\limits_{{{F}}_{\rm{R}}^{{\rm{SR}}},{{{p}}^{{\rm{SR}}}},{{e}}_{\rm{d}}^{{\rm{SR}}}} = - F_{\rm{R}}^{{\rm{SR}}} - \theta (e_{\rm{p}}^{{\rm{SR}}})\left[ {{L_{\rm{R}}} - \left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{{\rm{SR}}}}m} \right) \times } \right.\\ & \left. {\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right] - \left( {1 + \eta } \right){c_{\rm{d}}}\left( {e_{\rm{d}}^{{\rm{SR}}}} \right){\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (23)
$ \begin{split} & {\rm{s}}.{\rm{t}}. \qquad- \left( {{p^{{\rm{SR}}}}m\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^*} \right)} \right)\frac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}\theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right) + {L_{\rm{S}}} - } \right.\\ & \Biggr. {\left( {{L_{\rm{S}}}\left( {1 - \alpha } \right)} \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^*} \right)} \right)} \Biggr) - \left( {1 + \varphi } \right)\frac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) = 0\\ & {\rm{(motivation),}} \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (24)
$ \begin{split} & \qquad F_{\rm{R}}^{{\rm{SR}}} - F_{\rm{S}}^{{\rm{SR}}} - \theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right)\left( {{L_{\rm{S}}} + {p^{{\rm{SR}}}}m\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^*} \right)} \right) - } \right.\\ & \left. {{L_{\rm{S}}}\left( {1 - \alpha } \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^*} \right)} \right)} \right) - \left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right){\text{≥}} {\zeta}\\ & { (\rm accept)}{\text{。}} \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (25)

定理2  供应商零售商共同负责网络空间供应链安全体系建设的投资机制解的性质:

1) $ {p^{{\rm{SR}}}} = \dfrac{{{L_{\rm{R}}} - {L_{\rm{R}}}\left( {1 - \alpha } \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)}}{{m\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)}} $

2) $F_{\rm{R}}^{{\rm{SR}}} = \theta \;\left( {e_{\rm{p}}^{{\rm{SR}}}} \right)\left( {k + \left( {1 - k} \right)\phi \;\left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\bigl( {1 - \bigl( {k + } \bigl.} \bigl.$ $\left. {\left. {\left( {1 - k} \right)\left( {1 - \alpha } \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right) + \left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) + \zeta + F_{\rm{S}}^{{\rm{SR}}}$

推论3  当 $\varphi \;{\text{>}}\; 0$ $\eta \;{\text{>}} \;0$ $\rho \; {\text{>}} \;0$ 时, $e_{\rm{p}}^{{\rm{SR}}}\; {\text{<}}\; e_{\rm{p}}^ * $ $e_{\rm{d}}^{{\rm{SR}}} {\text{<}} e_{\rm{d}}^ * $ ${p^{{\rm{SR}}}} {\text{<}} {p^{\rm{S}}}$

$\begin{split} & \qquad F_{\rm{R}}^{{\rm{SR}}} - F_{\rm{S}}^{{\rm{SR}}} = \theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right) \times \\ & \left( {1 - \left( {k + \left( {1 - k} \right)\left( {1 - \alpha } \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right) + \left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) + \zeta {\text{。}} \end{split}$

证明 $\lambda $ $\mu $ 为拉格朗日因子,构造拉格朗日函数

$ \begin{split} & \qquad{W^{{\rm{SR}}}} \!=\! \!-\! F_{\rm{R}}^{{\rm{SR}}} \!-\! \theta (e_{\rm{p}}^{{\rm{SR}}})\left( {{L_{\rm{R}}} \!-\! \left( {{L_{\rm{R}}}\left( {1 \!-\! \alpha } \right) + {p^{{\rm{SR}}}}m} \right)\Big( {k + } \left( {1 \!-\! } \right.} \right.\\ & \left. {\left. {\left. k \right)\phi \left( {e_{\rm{d}}^*} \right)} \right)} \right) \!-\! \left( {1 + \eta } \right){c_{\rm{d}}}\left( {e_{\rm{d}}^*} \right) + \lambda \left[ { \!-\! \left( {{p^{{\rm{SR}}}}m\left( {k + \left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^*} \right)} \right) \times } \right.} \right.\\ & {\dfrac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}\theta \!\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) \!+ \!{L_{\rm{S}}}\left( {1 \!-\! \left( {1 \!-\! \alpha } \right)\left( {k\! +\! \left( {1 \!-\! k} \right)\phi \!\left( {e_{\rm{d}}^*} \right)} \right)} \right)\Big)\!-\!\left( {1 \!+\! \varphi } \right) }\times \\ &\dfrac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}} \!\times \left. {{c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right)} \right] + \mu \left( {F_{\rm{R}}^{{\rm{SR}}} \!-\! F_{\rm{S}}^{{\rm{SR}}} \!-\! } \right.\theta \left( {e_{\rm{P}}^{{\rm{SR}}}} \right){p^{{\rm{SR}}}}m\left( {k + \left( {1 - } \right.} \right. \\ & \left. {k} \right)\phi \left. {\left( {e_{\rm{d}}^*} \right)} \right) \!-\! \theta (e_{\rm{p}}^{{\rm{SR}}})\left[ {{L_{\rm{S}}} \!-\! \left( {{L_{\rm{S}}}\left( {1 \!-\! \alpha } \right)\left( {k + \left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^*} \right)} \right)} \right)} \right] \!-\! \\ & {\mu \left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) \!-\! \mu \zeta }{\text{。}} \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (26)

一阶条件如下

$\qquad\frac{{{\partial} {W^{{\rm{SR}}}}}}{{{\partial} F_{\rm{R}}^{{\rm{SR}}}}} = - 1 + \mu = 0,$ (27)
$\begin{split} & \qquad\frac{{{\partial} {W^{{\rm{SR}}}}}}{{{\partial} {p^{{\rm{SR}}}}}} \!=\! m\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)\left( {\theta (e_{\rm{p}}^{{\rm{SR}}}) \!+\! \lambda \frac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}\theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right) \!-\! } \right.\\ & \Biggr. {\mu \theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right)} \Biggr) = 0, \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (28)
$ \begin{split} & \qquad\frac{{{\partial} {W^{{\rm{SR}}}}}}{{{\partial} \lambda }} \!=\! - \left[ {{p^{{\rm{SR}}}}m\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right) \!+\! {L_{\rm{S}}} - {L_{\rm{S}}}\left( {1 - \alpha } \right) \times } \right.\\ & \left. {\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right]\frac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}\theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right) - \left( {1 + \varphi } \right)\frac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right){\rm{ = 0}}, \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (29)
$ \begin{split} & \qquad{\frac{{{\partial} {W^{{\rm{SR}}}}}}{{{\partial} \mu }} = F_{\rm{R}}^{{\rm{SR}}} \!-\! F_{\rm{S}}^{{\rm{SR}}} \!-\! \theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right)\left[ {{p^{{\rm{SR}}}}m\left( {k + \left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right) + } \right.}\\ & {\left. {{L_{\rm{S}}} \!-\! {L_{\rm{S}}}\left( {1 \!-\! \alpha } \right)\left( {k + \left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right] \!-\! \left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) \!-\! \zeta {\rm{ = 0}}}{\text{。}} \end{split} $ (30)

根据式(27)可得 $\mu = 1$ ,并代入式(28)可推出 $\lambda = 0$ ,此时式(26)变为

$ \begin{split} & \qquad{W^{{\rm{SR}}}} = - \theta (e_{\rm{p}}^{{\rm{SR}}})\left[ {{L_{\rm{R}}} + {L_{\rm{S}}} + \left( {{p^{{\rm{SR}}}}m - {L_{\rm{S}}}\left( {1 - \alpha } \right) - } ( {L_{\rm{R}}}( 1 - \right.} \right.\\ & \left. \left. \alpha ) + {p^{{\rm{SR}}}}m) \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right) \right] - \left( {1 + \eta } \right){c_{\rm{d}}}\left( {e_{\rm{d}}^{{\rm{SR}}}} \right) - \\ &\left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) - \zeta {\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (31)

$e_{\rm{p}}^{{\rm{SR}}}$ $e_{\rm{d}}^{{\rm{SR}}}$ 求导可得

$ \begin{split} & \qquad - \left[ {{L_{\rm{S}}} + {L_{\rm{R}}} - \left( {1 - \alpha } \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)} \right] \times \\\!\!\!\!\!\!\! & \frac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}\theta (e_{\rm{p}}^{{\rm{SR}}}) - \left( {1 + \varphi } \right)\frac{{\partial} }{{{\partial} e_{\rm{p}}^{{\rm{SR}}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) = 0, \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! $ (32)
$\begin{split} & \qquad\theta (e_{\rm{p}}^{{\rm{SR}}})\left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{{\rm{SR}}}}m} \right)\left( {k + \left( {1 - k} \right)\frac{{\partial} }{{{\partial} e_{\rm{d}}^{{\rm{SR}}}}}\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right) - \\ & \left( {1 + \eta } \right)\frac{{\partial} }{{{\partial} e_{\rm{d}}^{{\rm{SR}}}}}{c_{\rm{d}}}\left( {e_{\rm{d}}^{{\rm{SR}}}} \right){\rm{ = 0}}{\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (33)

由式(32)与式(29)联立求得

$\qquad{p^{{\rm{SR}}}} = \frac{{{L_{\rm{R}}} - {L_{\rm{R}}}\left( {1 - \alpha } \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)}}{{m\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)}}{\text{。}}$ (34)

将式(34)代入式(30)得到

$ \begin{split} & \qquad F_{\rm{R}}^{{\rm{SR}}} - F_{\rm{S}}^{{\rm{SR}}} = \theta \left( {e_{\rm{p}}^{{\rm{SR}}}} \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right) \Big[ 1 - \\ & \left( {k + \left( {1 - k} \right)\left( {1 - \alpha } \right)\phi \left( {e_{\rm{d}}^{{\rm{SR}}}} \right)} \right) \Big] + \left( {1 + \varphi } \right){c_{\rm{p}}}\left( {e_{\rm{p}}^{{\rm{SR}}}} \right) + \zeta {\text{。}} \end{split}$

由式(32)、式(33)与式(2)、式(3)比较可得推论3。证毕

通过定理2和推论3可知供应商零售商共同负责供应链安全体系构建时,入侵防御系统和入侵检测系统的投入成本互补性消失。此时负责入侵防御系统的供应商受到的惩罚额小于离散决策下供应商单独负责网络安全体系构建时的惩罚额。最优惩罚额与入侵检测概率呈负相关。零售商为了追求自身利益最大化,考虑到供应商受到的惩罚会弥补损失,则会减少对入侵检测系统的投入,供应商为了追求自身利益最大化也会减少对入侵防御系统的投入。从而使入侵防御和入侵检测系统的投入都小于网络安全最优水准下的投入,此时供应链整体收益必然不会达到社会福利最优。

根据假设5),供应商负责入侵防御和零售商负责入侵检测系统所得的结论同样适用于供应商负责入侵检测和零售商负责入侵防御的情况,因此对后一种情况不再详述。

5 网络安全体系构建的投资协调机制

供应商单独构建和供应商零售商共同构建两种情况下的投资策略均达不到社会福利最优水平。考虑到式(2)和式(3)时,由于都存在 $\rho \dfrac{\partial }{{\partial {e_{\rm{p}}}}}f\left( {e_{\rm{p}}^ * ,e_{\rm{d}}^ * } \right)$ ,显然网络安全投资要达到社会福利最优,对入侵防御和入侵检测系统的成本投入需存在互补效应,因此只需对离散决策下供应商单独负责网络安全构建投资策略进行协调改进。假设供应商对负责范围内的网络安全事故检测出则给予其一定的奖励 $b$ 。那么基于惩罚奖励下供应商和零售商的收益函数分别为

$ \begin{split} & \qquad{\pi _{\rm{S}}^{\rm{b}} = \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)b\left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) \!-\! \theta \left( {e_{\rm{p}}^{\rm{b}}} \right){p^{\rm{b}}}mk \!-\! \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {{L_{\rm{S}}} \!-\! {L_{\rm{S}}}} \right. \times }\\ & \left. {\left( {1 \!-\! \alpha } \right)k \!-\! {L_{\rm{S}}}\left( {1 \!-\! \alpha } \right)\left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right) \!-\! {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right) \!-\! {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ + }}\rho f( e_{\rm{p}}^{\rm{b}}, \\ & e_{\rm{d}}^{\rm{b}}) \!-\! F_{\rm{S}}^{\rm{b}} + F_{\rm{R}}^{\rm{b}}, \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (35)
$ \begin{split} & \qquad\pi _{\rm{R}}^{\rm{b}} = - F_{\rm{R}}^{\rm{b}} - \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {{L_{\rm{R}}} - k\left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{\rm{b}}}m} \right) - } ( {L_{\rm{R}}}( 1 -\right.\\ & \left. \alpha ) - b )\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) \right){\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (36)

此时,最优化问题如下。

$ \begin{split} & \qquad\mathop {\max \pi _{\rm{R}}^{\rm{b}}}\limits_{{{F}}_{\rm{R}}^{\rm{b}},{{{p}}^{\rm{b}}},{{b}}} = - F_{\rm{R}}^{\rm{b}} - \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {{L_{\rm{R}}} - \left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) + {p^{\rm{b}}}m} \right)k - } \right.\\ & \left. {\left( {{L_{\rm{R}}}\left( {1 - \alpha } \right) - b} \right)\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right){\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (37)
$ \begin{split} & \qquad{\rm{s}}.{\rm{t}}.\;\\ & \left[ {b\left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) \!-\! {p^{\rm{b}}}mk \!-\! {L_{\rm{S}}} \!+\! {L_{\rm{S}}}\left( {1 \!-\! \alpha } \right)\left( {k \!+\! \left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right)} \right] \times \! \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\\ & \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}\! \theta \left( {e_{\rm{p}}^{\rm{b}}} \right) \!-\! \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right) \!+\! \rho \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) \!=\! 0(\rm motivation),\!\!\!\!\!\!\!\! \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (38)
$\begin{split} & \qquad\theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\!\frac{\partial }{{\partial e_{\rm{d}}^{\rm{b}}}}\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)\!\left( {b\left( {1 \!-\! k} \right) \!+\! {L_{\rm{S}}}\left( {1 \!-\! \alpha } \right)\left( {1 \!-\! k} \right)} \right) \!-\! \!\frac{\partial }{{\partial e_{\rm{d}}^{\rm{b}}}}{c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right) \!+\! \\\!\!\!\!\!\!\!\! \!\!\!\!\!\!\!\!\!\!\!\!\! & \rho \!\frac{\partial }{{\partial e_{\rm{d}}^{\rm{b}}}}f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) = 0(\rm motivation), \!\!\!\!\!\!\!\! \!\!\!\!\!\!\!\!\!\!\!\!\! \end{split} \!\!\!\!\!\!\!\! \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\! \!\!\!\!\!\!\!\!\!\!\!\!\!$ (39)
$ \begin{split} & \qquad{\theta \left( {e_{\rm{p}}^{\rm{b}}} \right)b\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - \theta \left( {e_{\rm{p}}^{\rm{b}}} \right){p^{\rm{b}}}mk - \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {{L_{\rm{S}}} - {L_{\rm{S}}}\left( {1 - } \right.} \right.}\\ & \left. {\left. \alpha \right)k - {L_{\rm{S}}}\left( {1 - \alpha } \right)\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right) - {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right) - {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ + }}\rho f( e_{\rm{p}}^{\rm{b}},\\ & e_{\rm{d}}^{\rm{b}}) - F_{\rm{S}}^{\rm{b}} + F_{\rm{R}}^{\rm{b}}{\text{≥}}{\zeta} (\rm accept){\text{。}} \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (40)

定理3  协调机制下解的性质。

1) $b \!=\! {L_{\rm{R}}}\left( {1 \!-\! \alpha } \right)$ ${p^{\rm{b}}} \!=\! \dfrac{{{L_{\rm{R}}} \!-\! {L_{\rm{R}}}k\left( {1 \!-\! \alpha } \right)}}{{mk}}$ $F_{\rm{R}}^{\rm{b}} = F_{\rm{S}}^{\rm{b}} + $ ${c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right) \;+\; {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right) \;+\; \zeta - \rho f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) \;+\; \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {{L_{\rm{S}}}\left( {2 - \left( {1 - \alpha } \right)k} \right) - } \right.$ $\left. {\alpha \left( {k \!+\! \left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right)\left( {{L_{\rm{S}}} \!+\! {L_{\rm{R}}}} \right)} \right)$

2) $e_{\rm{p}}^{\rm{b}} = e_{\rm{p}}^ * $ $e_{\rm{d}}^{\rm{b}} = e_{\rm{d}}^ * $ ,入侵防御系统和入侵检测系统的投入水平均等于社会福利下的最优投入水平。

证明 $\lambda $ $\xi $ $\mu $ 为拉格朗日因子,构造拉格朗日函数

$ \begin{split} &\qquad {W^{\rm b}} = - F_{\rm{R}}^{\rm{b}} - \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left. {\left( {{L_{\rm{R}}} - \left( {{L_{\rm{R}}}(1 - \alpha )} \right.} \right. + {p^{\rm{b}}}m} \right)k - \\ &\left. {\left( {{L_{\rm{R}}}(1 - \alpha ) - b} \right)(1 - k)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right) + \lambda \rho \frac{\partial }{{\partial _{\rm{p}}^{\rm{b}}}}f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) + \\ &\lambda \Biggr ( {\left( {b(1 - k)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - {p^{\rm b}}mk - {L_{\rm{S}}} + {L_{\rm{S}}}(1 - \alpha )} \right.} \Biggr.\left( {k + } \right.\\ &\left. {\left. {\left( {(1 - k)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right)} \right)\frac{\partial }{{\partial e_{\rm{p}}^{\rm{b}}}}\theta \left( {e_{\rm{p}}^{\rm{b}}} \right) - \frac{\partial }{{\partial e_{\rm{p}}^{\rm{b}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^b} \right)} \right) + \xi \Biggr( {\theta \left( {e_{\rm{p}}^{\rm{b}}} \right)} \Biggr. \times \\ &\left( {b(1 - k) + {L_{\rm{S}}}(1 - \alpha )(1 - k)} \right)\frac{\partial }{{\partial e_{\rm{d}}^{\rm{b}}}}\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - \frac{\partial }{{\partial e_{\rm{d}}^{\rm{b}}}}{c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ + }}\\ &\left. {\rho \frac{\partial }{{\partial e_{\rm{d}}^{\rm{b}}}}f\left( {e_{\rm{p}}^b,e_{\rm{d}}^{\rm{b}}} \right)} \right){\rm{ + }}\mu \left( {F_{\rm{R}}^{\rm{b}} - F_{\rm{S}}^{\rm{b}} + \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {b(1 - k)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - } \right.} \right.\\ &{p^{\rm{b}}}mk - {L_{\rm{S}}} + {L_{\rm{S}}}(1 - \alpha )k + {L_{\rm{S}}}(1 - \alpha )\left. {(1 - k)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right) - \\ &{c_{\rm{p}}}\left( {e_{\rm{d}}^{\rm{b}}} \right) - {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right) + \left. {\rho f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) - \zeta } \right){\text{。}} \end{split} $ (41)

一阶条件如下

$\qquad\frac{{{\partial} {W^{\rm{b}}}}}{{{\partial} F_{\rm{R}}^{\rm{b}}}} = - 1 + \mu = 0,$ (42)
$\qquad\frac{{{\partial} {W^{\rm{b}}}}}{{{\partial} {p^{\rm{b}}}}} = \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)mk + \lambda mk\frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}\theta \left( {e_{\rm{p}}^{\rm{b}}} \right) - \mu mk\theta \left( {e_{\rm{p}}^{\rm{b}}} \right) = 0,$ (43)
$\begin{split} & \qquad\frac{{{\partial} {W^{\rm{b}}}}}{{{\partial} b}} = \left( {1 - k} \right)\left( {\xi \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{b}}}}\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - \lambda \phi \left( {e_{\rm{d}}^{\rm{b}}} \right)\frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}\theta \left( {e_{\rm{p}}^{\rm{b}}} \right)} \right) + \\ & \left( {1 - k} \right)\left( {\mu - 1} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)\theta \left( {e_{\rm{p}}^{\rm{b}}} \right) = 0, \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (44)
$ \begin{split} & \qquad\dfrac{{{\partial} {W^{\rm{b}}}}}{{{\partial} \lambda }} \!=\! \!-\! \left( {b\left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ + }}{L_{\rm{S}}}\left( {1 \!-\! \alpha } \right)\left( {k + \left( {1 \!-\! k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right) \!-\! } \right.\\ & \left. {{p^{\rm{b}}}mk \!-\! {L_{\rm{S}}}} \right)\dfrac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}\theta \left( {e_{\rm{p}}^{\rm{b}}} \right) \!-\! \dfrac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right){\rm{ + }}\rho \dfrac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) = 0, \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (45)
$ \begin{split} & \qquad\dfrac{{{\partial} {W^{\rm{b}}}}}{{{\partial} \xi }} = \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {b\left( {1 - k} \right) + {L_{\rm{S}}}\left( {1 - \alpha } \right)\left( {1 - k} \right)} \right)\frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{b}}}}\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - \\ & \dfrac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{b}}}}{c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ + }}\rho \frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{b}}}}f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) = 0, \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (46)
$ \begin{split} & \qquad\dfrac{{{\partial} {W^{\rm{b}}}}}{{{\partial} \mu }} = F_{\rm{R}}^{\rm{b}} - F_{\rm{S}}^{\rm{b}} - \theta \left( {e_{\rm{p}}^{\rm{b}}} \right){p^{\rm{b}}}mk + \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)b\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - \\ & {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right) - {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ + }}\rho f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right)-\theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {{L_{\rm{S}}} - {L_{\rm{S}}}\left( {1 - \alpha } \right)k - }{L_{\rm{S}}}( 1 - \right.\\ & \left. \alpha )\left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) \right) - \zeta = 0 {\text{。}} \end{split} \!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (47)

由式(42)推出 $\mu = 1$ ,并代入式(43)推出 $\lambda = 0$ ,然后将 $\mu = 1$ $\lambda = 0$ 代入式(44)推出 $\xi = 0$ ,最后 $\mu = 1$ $\lambda = 0$ $\xi = 0$ 都代入到式(41)中化简得到

$\begin{split} & \quad{W^{\rm{b}}} \!=\! \!-\! F_{\rm{S}}^{\rm{b}} \!-\! \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left\{ {\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\left[ {1 - \left( {1 - \alpha } \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right)} \right]} \right\} \!-\! \\ & {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right) \!-\! {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ \!+\! }}\rho f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) \!-\! \zeta {\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (48)

$e_{\rm{p}}^{\rm{b}}$ $e_{\rm{d}}^{\rm{b}}$ 求导可得

$\begin{split} & \qquad - \left\{ {\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\left[ {1 - \left( {1 - \alpha } \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right)} \right]} \right\}\frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}\theta \left( {e_{\rm{p}}^{\rm{b}}} \right) \!-\! \\[-2pt] & \dfrac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}{c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right){\rm{ + }}\rho \frac{{\partial} }{{{\partial} e_{\rm{p}}^{\rm{b}}}}f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) = 0, \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (49)
$\begin{split} & \qquad\theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\left( {1 - \alpha } \right)\left( {1 - k} \right)\frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{b}}}}\phi \left( {e_{\rm{d}}^{\rm{b}}} \right) - \frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{b}}}}{c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right){\rm{ + }}\\ & \rho \frac{{\partial} }{{{\partial} e_{\rm{d}}^{\rm{b}}}}f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right) = 0 {\text{。}} \end{split}\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!\!$ (50)

比较式(50)与式(46)可得

$\qquad b = {L_{\rm{R}}}\left( {1 - \alpha } \right) {\text{。}} $ (51)

联立式(45)、式(49)及式(51)可得

$\qquad{p^{\rm{b}}} = \dfrac{{{L_{\rm{R}}} - {L_{\rm{R}}}k\left( {1 - \alpha } \right)}}{{mk}} {\text{。}} $ (52)

将式(51)和式(52)代入式(47)可得

$\begin{split} & \qquad F_{\rm{R}}^{\rm{b}} = F_{\rm{S}}^{\rm{b}} + {c_{\rm{p}}}\left( {e_{\rm{p}}^{\rm{b}}} \right) + {c_{\rm{d}}}\left( {e_{\rm{d}}^{\rm{b}}} \right) + \theta \left( {e_{\rm{p}}^{\rm{b}}} \right)\left( {2{L_{\rm{S}}} - {L_{\rm{S}}}\left( {1 - \alpha } \right)k - } \right.\\ & \left. {\alpha \left( {{L_{\rm{S}}} + {L_{\rm{R}}}} \right)\left( {k + \left( {1 - k} \right)\phi \left( {e_{\rm{d}}^{\rm{b}}} \right)} \right)} \right) + \zeta - \rho f\left( {e_{\rm{p}}^{\rm{b}},e_{\rm{d}}^{\rm{b}}} \right){\text{。}} \end{split} $

比较式(49)与式(2),式(50)与式(3)得出 $e_{\rm{p}}^{\rm{b}} = e_{\rm{p}}^ * $ $e_{\rm{d}}^{\rm{b}} = e_{\rm{d}}^ * $ 证毕

根据定理1、2、3可得:

推论4   ${p^{\rm{S}}} \;= \;{p^{\rm{b}}}\; {\text{>}}\; {p^{{\rm{SR}}}},e_{\rm{p}}^{\rm{S}}\;{\text{>}}\;e_{\rm{p}}^{\rm{b}}{\text{>}}e_{\rm{p}}^{{\rm{SR}}},e_{\rm{d}}^{\rm{b}}{\text{>}}e_{\rm{d}}^{{\rm{SR}}}{\text{>}}e_{\rm{d}}^{\rm{S}}$ , $\left( {\pi _{\rm{S}}^{\rm{b}} + \pi _{\rm{R}}^{\rm{b}}} \right){\text{>}}\left( {\pi _{\rm{S}}^{{\rm{SR}}} + \pi _{\rm{R}}^{{\rm{SR}}}} \right){\text{>}}\left( {\pi _{\rm{S}}^{\rm{S}} + \pi _{\rm{R}}^{\rm{S}}} \right)$

定理3表明供应商单独负责供应链网络安全体系建设且在惩罚奖励的协调机制下供应商对入侵防御和入侵检测的投入水平均能达到社会福利最优,供应链整体收益也实现了最优。在设置奖励的时候,应该从入侵检测成功的角度考虑,以成功检测出系统安全事故而减少的那部分损失作为奖励以激发企业在入侵检测系统上的投入。

通过推论4可得如下结论。

1) 离散决策下的供应商单独负责、供应商零售商共同负责和基于惩罚奖励下的供应商单独负责的3种投资机制中,基于奖励惩罚下的供应商单独负责安全构建的投资机制是最优的。

2) 供应链企业相互合作时考虑到网络信息安全的重要性,应先考虑离散决策投资机制,因为对入侵防御系统成本投入越高,系统被成功入侵的概率越低。

3) 供应链企业合作运营时,企业通过检测网络系统被攻击的情况来了解攻击量以及是否升级网络系统的安全性,此时应该选择基于奖励惩罚下的离散决策投资机制。

4) 为了追求供应链整体收益最大化,供应链企业应该选择奖励惩罚下的离散决策投资机制。

6 结束语

本文通过设计并分析比较网络空间供应链安全的3种投资机制。离散决策投资机制结果表明供应商追求收益最大化则对入侵防御系统的投入水平高于网络安全努力水准,而对入侵检测系统的投入水平低于网络安全努力水准,导致供应链整体收益达不到社会福利最优。为了协调这种投资情况,对供应商和零售商共同负责安全体系构建的情况展开探讨。由于两个企业都为了追求各自利益最大化,在入侵防御和入侵检测系统上的投入水平均达不到网络安全努力水准,供应链整体收益无法达到社会福利最优。通过比较分析两种机制得出对离散决策下的投资机制进行奖励协调,能使企业对入侵防御和入侵检测系统的投入以及供应链整体收益都达到社会福利最优。本文的研究有助于企业明确网络空间供应链安全风险现状,发现安全脆弱点,以及建立网络空间供应链安全风险应对机制,同时拓展了网络空间供应链保护的研究视角与方法。但是本文仅考虑了一个零售商和一个供应商所组成的二级网络系统,没有考虑多个企业相互竞争博弈的投资协调机制。在后续研究中将尝试考虑多个供应链企业,并结合协调机制设计网络空间供应链企业准入制度也是一个可行的研究方向。

参考文献
[1]
RANGEL D A, OLIVEIRA T K D, LEITE M S A. Supply chain risk classification: discussion and proposal[J]. International Journal of Production Research, 2015, 53(22): 6868-6887. DOI: 10.1080/00207543.2014.910620.
[2]
BOYSON S, ROSSMAN H. Developing a cyber-supply chain assurance reference model[R/OL]. (2009-06-20). https://pdfs.semanticscholar.org/2757/9fc90accd57e0e5e4f402e33f0598841bafb.pdf.
[3]
OLTSIK Jon, JOHN M, JENNIFER G. Assessing cyber supply chain security vulnerabilities within the U.S. critical infrastructure[R/OL]. (2010-11-20). http://www.nsci-va.org/CyberReferenceLib/2010-11-ESG%20Research%20Report%20Cyber%20Supply%20Chain%20Security.pdf.
[4]
BOYSON S. Cyber supply chain risk management: revolutionizing the strategic control of critical IT systems[J]. Technovation, 2014, 34(7): 342-353. DOI: 10.1016/j.technovation.2014.02.001.
[5]
FAN H, CHENG T C E, GANG L. The effectiveness of supply chain risk information processing capability: an information processing perspective[J]. IEEE Transactions on Engineering Management, 2016, 63(4): 414-425. DOI: 10.1109/TEM.2016.2598814.
[6]
李璐. 浅析ICT供应链安全管理[J]. 保密科学技术, 2018(4): 10-15.
LI Lu. A brief analysis of ICT supply chain security management[J]. Secrecy Science and Technology, 2018(4): 10-15.
[7]
倪光南, 陈晓桦, 尚燕敏. 国外ICT供应链安全管理研究及建议[J]. 中国工程科学, 2016, 18(6): 104-109.
NI Guangnan, CHEN Xiaohua, SHANG Yanmin. Research on foreign ICT supply chain security management with suggestions[J]. Engineering Sciences, 2016, 18(6): 104-109.
[8]
冯耕中, 卢继周, 吴勇. IT供应链安全管理与对策建议[J]. 中国信息安全, 2013(6): 74-77.
FENG Gengzhong, LU Jizhou, WU Yong. IT supply chain security management and countermeasures[J]. China Information Security, 2013(6): 74-77. DOI: 10.3969/j.issn.1674-7844.2013.06.044.
[9]
马民虎, 马宁. IT供应链安全: 国家安全审查的范围和中国应对[J]. 苏州大学学报(哲学社会科学版), 2014(1): 90-96.
MA Minhu, MA Ning. IT supply chain security: the scope of national security review and China’s countermeasures[J]. Journal of Soochow University(Philosophy & Social Science Edition), 2014(1): 90-96.
[10]
孙薇, 孔祥维, 何德全. 信息安全投资的演化博弈分析[J]. 系统工程, 2018, 26(6): 124-126.
SUN Wei, KONG Xiangwei, HE Dequan. Evolutionary game analysis of information security investment[J]. Systems engineering, 2018, 26(6): 124-126.
[11]
BAKSHI Nitin, KLEINDORFER Paul. Co-opetition and investment for supply-chain resilience[J]. Production and Operations Management, 2009(18): 583-603.
[12]
KONG Guangwen, RAGAJOPALAN Sampath, ZHANG Hao. Revenue sharing and information leakage in a supply chain[J]. Management Science, 2013, 59(3): 556-572. DOI: 10.1287/mnsc.1120.1627.
[13]
熊强, 仲伟俊, 梅姝娥. 基于Stackelberg博弈的供应链企业间信息安全决策分析[J]. 情报杂志, 2012, 31(2): 178-182.
XIONG Qiang, ZHONG Weijun, MEI Shue. Analysis of information security investment decision between supply chain enterprise using stackelberg game[J]. Journal of Intelligence, 2012, 31(2): 178-182. DOI: 10.3969/j.issn.1002-1965.2012.02.034.
[14]
熊强, 仲伟俊, 李治文. 网络信息系统中信息安全防御资源分配策略分析[J]. 运筹与管理, 2014, 23(3): 163-169.
XIONG Qiang, ZHONG Weijun, LI Zhiwen. Resources allocation analysis of information security defense in network information system[J]. Operations Research and Management Science, 2014, 23(3): 163-169. DOI: 10.3969/j.issn.1007-3221.2014.03.023.
[15]
熊强, 李治文. 网络组织中从众行为对信息安全投入策略的影响[J]. 科技管理研究, 2015(16): 170-174.
XIONG Qiang, LI Zhiwen. Analysis of group beheavior’s impact on information security investment in network organization[J]. Science and Technology Management Research, 2015(16): 170-174. DOI: 10.3969/j.issn.1000-7695.2015.16.032.
[16]
顾建强, 梅姝娥, 仲伟俊. 考虑相互依赖性的信息系统安全投资及协调机制[J]. 运筹与管理, 2015, 24(6): 136-142.
GU Jianqiang, MEI Shué, ZHONG Weijun. Dynamic coordination mechanism of information system security investment based on interdependent security[J]. Operations Research and Management Science, 2015, 24(6): 136-142.
[17]
顾建强, 梅姝娥, 仲伟俊. 基于网络安全保险的信息系统安全投资激励机制[J]. 系统工程理论与实践, 2015, 35(4): 1057-1062.
GU Jianqiang, MEI Shué, ZHONG Weijun. Cyber insurance as an incentive for information system security[J]. Systems Engineering-Theory & Practice, 2015, 35(4): 1057-1062. DOI: 10.12011/1000-6788(2015)4-1057.
[18]
NAGURNER Anna, NAGURNEY Ladimer S, SHUKLA Shivani. A supply chain game theory framework for cybersecurity investments under network vulnerability[J]. Computation, Cryptography, and Network Security, 2015(16): 381-398.
[19]
NAGURNEY Anna, DANIELE Patrizia, SHUKLA Shivani. A supply chain network game theory model of cybersecurity investments with nonlinear budget constraints[J]. Annals of Operations Research, 2016(248): 405-427.
[20]
CAVUSOGLU H, RAGHUNATHAN S. Configuration of and interaction between information security technologies: the case of firewalls and intrusion detection systems[J]. Information Systems Research, 2009, 20(2): 198-217. DOI: 10.1287/isre.1080.0180.
[21]
HUI K, HUI W, WEI T. Information security outsourcing with system interdependency and mandatory security requirement[J]. Journal of Management Information Systems, 2013, 29(3): 117-155.
[22]
CEZAR A, CAVUSOGLU H, RAGHUNATHAN S. Outsourcing information security: contracting issues and security implications[J]. Management Science, 2014, 60(3): 638-657. DOI: 10.1287/mnsc.2013.1763.