期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于模糊层次分析的电子政务信息安全风险评估研究
被引量:
6
下载PDF
职称材料
导出
摘要
本文对电子政务信息安全风险评估进行了深入的分析,并通过建立新的评估方法,为实现电子政务信息安全风险的评估提供理论依据。但电子政务信息安全是个很复杂的问题,电子政务信息安全风险评估要求研究者在管理、计算机科学、数学等领域要有很深的了解,才能做到电子政务信息安全风险的评估是系统的、科学的。
作者
雷萍
雷战波
机构地区
北方民族大学
西安交通大学
出处
《信息化建设》
2010年第3期41-44,共4页
Informatization Construction
关键词
信息安全风险评估
电子政务
模糊层次分析
计算机科学
评估方法
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
6
二级引证文献
20
同被引文献
20
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
李婷婷.
浅谈电子化政府[J]
.黑龙江对外经贸,2006(1):95-97.
被引量:1
3
于琛琛,秦晓红.
中国电子政务现状及发展策略分析[J]
.电子政务,2005(14):17-20.
被引量:5
4
吴倚天.
发展安全智能文档 服务中国电子政务——访开普互联信息有限公司董事长 汪敏[J]
.信息化建设,2009(2):56-56.
被引量:3
5
刘铭.
网络条件下的电子化政府功能分析和电子政务系统结构与功能的构建[J]
.通化师范学院学报,2009,30(3):28-31.
被引量:1
6
刘磊,王慧强,梁颖.
基于模糊层次分析的网络服务级安全态势评价方法[J]
.计算机应用,2009,29(9):2327-2331.
被引量:10
7
覃春凤.
浅谈电子信息安全技术在电子政务中的应用[J]
.科技资讯,2009,7(25):35-35.
被引量:6
8
张艳.
电子政务系统中的数据安全技术研究[J]
.现代计算机,2009,15(8):43-45.
被引量:4
9
陈友良,盛可军,王阳阳.
移动信息机的应用原理及其在安全生产电子政务系统中的应用[J]
.中国安全生产科学技术,2009,5(5):166-168.
被引量:8
10
卓然.
浅谈电子政务系统中的信息安全技术[J]
.南京广播电视大学学报,2009(4):88-90.
被引量:5
引证文献
6
1
陈实.
论我国电子化政府的发展趋向[J]
.中国商界,2010(8):225-226.
被引量:1
2
郑晓彬.
浅谈信息安全技术在电子政务系统中的应用[J]
.电子世界,2013(17):16-16.
被引量:6
3
王亚飞.
模糊层次分析法在计算机网络安全评价中的运用[J]
.价值工程,2015,34(6):247-248.
被引量:10
4
张瑞祥,王鹏宇.
电子政务系统中信息安全技术应用探讨[J]
.电子技术与软件工程,2015(7):220-220.
被引量:5
5
徐江珮.
信息系统等级保护自动化评估方法实践[J]
.湖北电力,2016,40(A01):41-45.
6
林有德.
基于模糊层次分析法的高职院校学生创新创业能力评价研究[J]
.长沙航空职业技术学院学报,2020,20(3):31-36.
二级引证文献
20
1
陈俊清.
先进领域的信息安全技术在企业中实际应用[J]
.网络安全技术与应用,2014(9):101-101.
被引量:2
2
唐擎.
移动终端技术在电子政务信息安全中的应用[J]
.计算机光盘软件与应用,2014,17(18):183-184.
被引量:1
3
田廷剑.
基于计算机网络信息和网络安全及其防护策略研究[J]
.电子技术与软件工程,2015(9):237-238.
被引量:16
4
刘晓英.
电子政务系统中信息安全技术应用探讨[J]
.电子技术与软件工程,2015(20):221-221.
被引量:2
5
侯甲彬,任威,宋超杰,徐广亚.
国际豪华邮轮推进装置的安全评价[J]
.山东交通学院学报,2015,23(3):60-67.
6
阮旋.
电子政务中电子信息安全技术的应用分析[J]
.电子技术与软件工程,2016(2):222-222.
被引量:2
7
胡楠,黄玥,徐春玲,方钟,苏雪娟,张旭.
基于模糊层次分析法的计算机网络安全评价探析[J]
.通讯世界,2016,22(5):73-74.
被引量:6
8
崔继仁,张艳丽,李建辉,王鵾.
神经网络在计算机网络安全评价中的运用[J]
.网络安全技术与应用,2016(6):20-20.
被引量:1
9
缪君彦.
电子政务信息安全建设探究[J]
.通讯世界(下半月),2016(10):242-243.
被引量:2
10
白冰.
基于模糊层次分析法的计算机网络安全评价研究[J]
.信息与电脑,2016,28(17):183-183.
被引量:1
1
胡楠,黄玥,徐春玲,方钟,苏雪娟,张旭.
基于模糊层次分析法的计算机网络安全评价探析[J]
.通讯世界,2016,22(5):73-74.
被引量:6
2
胡伟文,宋业新,郑之松.
模糊信息的信息量及其计算[J]
.海军工程大学学报,2001,13(5):30-32.
被引量:2
3
方研,殷肖川,孙益博.
基于隐马尔可夫模型的网络安全态势评估[J]
.计算机应用与软件,2013,30(12):64-68.
被引量:8
4
朱旭霞,杨宁.
基于模糊层次分析的动态联盟伙伴选择策略[J]
.模具工业,2004,30(9):19-21.
被引量:2
5
丁倩兰,赵文红.
基于模糊层次分析的网络风险评估技术[J]
.科技创新导报,2015,12(29):163-164.
6
付建民,刘因,宋蓓蓓.
基于模糊层次分析与证据推理的计算机平台评估[J]
.四川文理学院学报,2013,23(2):61-67.
7
蒋蘋,何清华,王奕.
基于模糊层次分析的柴油机智能故障诊断[J]
.中国工程机械学报,2009,7(1):86-91.
被引量:9
8
马引弟,黎延海.
基于灰色关联分析的任务方案的层次评价研究[J]
.科学技术与工程,2009,9(17):5197-5199.
被引量:5
9
黎延海.
模糊层次分析法的Matlab实现[J]
.硅谷,2009,2(17).
被引量:12
10
闫永明,张斌,郭军,莫玉岩.
基于模糊层次分析的虚拟机热度综合评估方法[J]
.东北大学学报(自然科学版),2015,36(2):182-187.
被引量:3
信息化建设
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部