期刊文献+

一种内部网络信息安全风险评估模型及技术实现 被引量:4

An Intranet Information Security Risk Assessment Model & Its Technological Implementation
原文传递
导出
摘要 提出了一种基于ISO/IEC27000的内部网络信息安全风险评估模型,并具体设计了一个内部网络风险评估系统用于实现该模型,对模型在计算机上的实现进行了简要说明,分析了系统的开发模式和实现平台。 The paper introduces an intranet information security risk assessment model based on ISO/IEC 27000, and designs an intranet information security risk assessment system to realize this model. The realization of this model on the computer is briefly explained, the development pattern and platform of this system is analyzed.
出处 《情报理论与实践》 CSSCI 北大核心 2010年第2期106-109,共4页 Information Studies:Theory & Application
基金 国家社会科学基金项目"数字图书馆信息安全管理与评价"(项目编号:07BTQ005) 南京市科技计划项目"基于ISO27000的信息安全管理体系软件系统"(项目编号:200705002)的研究成果之一
关键词 网络 信息安全 风险评估 数学模型 network information security risk assessment mathematical model
  • 相关文献

参考文献8

  • 1SCHNEIER Digital security in a networked world [ M]. [ s. l. ] : Wiley Publishing, 2004. 被引量:1
  • 2KUA Cheng-Yuan, CHANGA Yi-Wen, YEN D C. National information security policy and its implementation: a case study in Taiwan [J]. Telecommunications Policy, 2009, 33 (7): 371-384. 被引量:1
  • 3BOJANC R, JERMAN-BLAzlc B. Towards a standard approach for quantifying an ICT security investment [ J ]. Computer standards & Interfaces, 2008, 30 (4): 216-222. 被引量:1
  • 4www. securitycn, net/img/uploadimg/20081202/143509828, doc. 被引量:1
  • 5杨洋,姚淑珍.一种基于威胁分析的信息安全风险评估方法[J].计算机工程与应用,2009,45(3):94-96. 被引量:27
  • 6EOM Jung-Ho, PARK Seon-Ho, HAN Young-Ju, et al. Risk assessment method based on business process-oriented asset evaluation for information system security [M]. Heidelberg: Springer Berlin, 2007: 1024-1031. 被引量:1
  • 7赵战生,谢宗晓编著..信息安全风险评估:概念、方法和实践[M].北京:中国标准出版社,2007:182.
  • 8Gartner Inc.. Gartner says number of identity theft victims has increased more than 50 percent since 2003 [ EB/OL ]. [ 2009- 06-05]. http: //www. gartner, corn/it/page, jsp? id =501912. 被引量:1

二级参考文献5

  • 1冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:308
  • 2范红,闵京华.信息安全风险管理指南[D].北京:国务院信息化工作办公室,2006. 被引量:1
  • 3Saaty T LHow to make a decision: the analytic hierarchy process[J]. European Journal of Operation Research,1990,48(1):9-12. 被引量:1
  • 4Wanner P C H,Weber R F.Fault injection tool for network security evaluation[C]//LNCS 2847 :LADC 2003.Berlin:Spfinger-Verlag, 2003:127-131. 被引量:1
  • 5Une M,Matsumoto T.A framework to evaluate security and cost of time stamping schemes[J].IEICE Transaction on Fundamental of Electronics Communications and Computer Sciences,2002,E85A (1):125. 被引量:1

共引文献26

同被引文献43

引证文献4

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部