期刊导航
期刊开放获取
VIP36
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全风险的评估方法
被引量:
4
原文传递
导出
摘要
随着现代计算机网络技术的飞速发展,网络风险评估作为保障信息安全的基本前提,它能够提供网络系统所存在的漏洞,为安全体系的构建提供依据,进而提升网络系统的生存能力。本文通过分析网络系统风险的概念及评价体系建设原则,针对风险评估的流程进行探讨,并就应注意的几个问题提出几点建议。以期通过本文的阐述为网络管理人员更好地制定安全策略提供有效的技术支持。
作者
王鹏宇
机构地区
哈尔滨市疾病预防控制中心
出处
《才智》
2010年第21期57-57,共1页
Ability and Wisdom
关键词
网络安全
风险评估
局域网
测量
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
19
同被引文献
6
引证文献
4
二级引证文献
3
参考文献
1
1
宋如顺.
基于SSE—CMM的信息系统安全风险评估[J]
.计算机应用研究,2000,17(11):12-14.
被引量:20
二级参考文献
3
1
秦效启,杨修竹.
重大工程灾害风险评估研究[J]
.自然灾害学报,1997,6(2):7-10.
被引量:14
2
杜鹏,李世奎.
农业气象灾害风险分析初探[J]
.地理学报,1998,53(3):202-208.
被引量:28
3
高巍,张于心,张大伟.
铁路灾害管理信息系统中灾害风险估计的方法[J]
.铁路计算机应用,1998,7(5):9-12.
被引量:1
共引文献
19
1
林则夫,陈德泉.
信息安全风险分析及其对应急管理的启示[J]
.中国管理科学,2006,14(z1):836-840.
被引量:2
2
王兴芬,李一军.
信息系统安全工程概念与方法研究[J]
.合肥工业大学学报(自然科学版),2003,26(z1):844-848.
3
汤志伟,杜人杰,高天鹏.
基于ISM模型的电子政务信息系统风险分析[J]
.电子科技大学学报,2005,34(2):251-253.
被引量:15
4
于湘珍,李美芳,田联房.
柔性机器人的模糊神经网络控制研究[J]
.电子科技大学学报,2005,34(2):254-257.
被引量:2
5
赵冬梅,徐宁,马建峰.
无线网络安全的风险评估[J]
.网络安全技术与应用,2006(3):91-93.
被引量:8
6
赵冬梅,苏红顺,吴敬,马建峰.
基于熵理论的无线网络安全的模糊风险评估[J]
.计算机应用与软件,2006,23(8):24-26.
被引量:19
7
段金利,张岐山,刘维嘉.
基于AHP法和灰色理论的信息系统风险评估模型[J]
.广东工业大学学报,2006,23(4):12-16.
被引量:9
8
Zhao Dongmei Wang Changguang Ma Jianfeng.
A RISK ASSESSMENT METHOD OF THE WIRELESS NETWORK SECURITY[J]
.Journal of Electronics(China),2007,24(3):428-432.
被引量:13
9
陈鍊,胡作进,蔡淑珍.
信息系统安全风险评估模型研究[J]
.计算机应用与软件,2007,24(6):73-77.
被引量:14
10
李满华,李红华.
网络信息安全协议风险评估研究[J]
.商场现代化,2008(23):153-153.
同被引文献
6
1
郁涛.
计算机信息辐射泄漏的主要原因和途径[J]
.公安应用技术通讯,1995(2):11-13.
被引量:3
2
仰礼友,赵红宇.网络安全基础[M].北京:电子工业出版社,2011.
3
祝晓光.网络安全设备与技术[M]北京:清华大学出版社,2009.
4
孙锋.电脑安全与防黑完全解决方案[M]北京:机械工业出版社,2011.
5
赵禹.
信息设备的电磁信息泄漏与防护技术[J]
.魅力中国,2009(4):113-113.
被引量:1
6
王小峰,连永梅.
网络安全的防御策略研究[J]
.忻州师范学院学报,2010,26(2):9-12.
被引量:5
引证文献
4
1
邱琳.
计算机信息泄密常见情形及解决措施探究[J]
.软件,2012,33(9):98-101.
被引量:2
2
陈玉霞.
计算机信息泄密常见情形及解决措施探究[J]
.硅谷,2013,6(19):74-74.
被引量:1
3
李强.
常见计算机信息泄密情形及解决措施[J]
.网络安全技术与应用,2016(7):12-13.
4
肖阳.
信息安全及防御技术探讨[J]
.信息与电脑(理论版),2010(12):13-13.
二级引证文献
3
1
赵凯.
基于计算机信息安全存储与利用的相关策略探讨[J]
.信息系统工程,2015,0(5):59-59.
被引量:5
2
薛锋.
常用电子产品泄密隐患与对策[J]
.电脑知识与技术(过刊),2014,20(9X):6059-6060.
被引量:1
3
徐晖.
关于计算机信息的泄密途径与其控制分析[J]
.电子制作,2013,21(23):149-149.
被引量:1
1
李娟,梁军,李永杰.
信息安全风险评估研究[J]
.计算机与数字工程,2006,34(11):64-66.
被引量:11
2
许红.
网络安全态势评估若干关键技术研究[J]
.信息通信,2015,28(10):160-161.
被引量:4
3
杨绍政,郑轶.
浅谈网络安全风险的评估方法[J]
.计算机光盘软件与应用,2010(9):82-82.
被引量:1
4
郑革.
信息安全风险评估综合分析[J]
.现代商贸工业,2011,23(8):256-257.
被引量:2
5
苏丽萍,刘宁.
信息安全风险评估的流程与要点[J]
.金融电子化,2007(8):62-63.
6
李京.
基于危险理论的网络安全风险评估[J]
.计算机技术与发展,2012,22(8):159-162.
7
岳小金,徐军.
企业办公自动化信息安全风险评估研究[J]
.大众科技,2010,12(4):61-62.
被引量:1
8
李智勇,牛旭明,锁延锋,耿振国,桂坚勇.
信息安全风险评估中的风险计算[J]
.无线电通信技术,2006,32(2):44-47.
被引量:5
9
陶志坚,姚日煌.
工业控制系统信息安全风险评估研究[J]
.电子产品可靠性与环境试验,2016(6):15-21.
被引量:12
10
梁智学,郭俊颖.
基于多源数据融合的网络风险评估[J]
.舰船电子工程,2011,31(4):60-65.
被引量:5
才智
2010年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部