期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机网络安全评估技术的探究
被引量:
3
下载PDF
职称材料
导出
摘要
Internet的发展已经渗透到现今社会的各个领域,随着信息化建设的逐步深入,网络安全、信息安全的重要性也日益显著。计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决更应该站在系统工程的角度来考虑。在这项系统工程中,网络安全评估技术占有重要的地位,它是网络安全的基础和前提。
作者
解艳
机构地区
宝鸡职业技术学院
出处
《科技视界》
2011年第22期55-56,共2页
Science & Technology Vision
关键词
网络
安全
评估技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
309
同被引文献
10
引证文献
3
二级引证文献
1
参考文献
3
1
上官晓丽,罗锋盈,胡啸,陈星.
国际信息安全管理标准的相关研究[J]
.信息技术与标准化,2004(11):30-34.
被引量:3
2
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
3
胡铮主编..网络与信息安全[M].北京:清华大学出版社,2006:838.
二级参考文献
5
1
United States General Accounting Office, Accounting and Information Management Division. Information Security Risk Assessment[Z]. Augest 1999.
被引量:1
2
National Institute of Standards and Technology. Special Publications 800-30, Risk Management Guide(DRAFT)[Z]. June 2001.
被引量:1
3
BUTLER S A, FISCHBECK P. Multi-Attribute Risk Assessment, Technical Report CMD-CS-01-169[R]. December 2001.
被引量:1
4
BUTLER S A. Security Attribute Evaluation Method: A Cost-Benefit Approach[Z]. Computer Science. Department, 2001.
被引量:1
5
PELTIER T R. Information Security Risk Analysis[Z]. Rothstein Associates Inc, 2001.
被引量:1
共引文献
309
1
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
2
许友,陈性元,唐慧林,高沛霖.
基于标准的系统安全测试指标体系的研究[J]
.微计算机信息,2007,23(3):79-81.
被引量:2
3
孙强,韩有韬,董宇欣,马光胜,刘晓晓.
定量的信息安全风险评估计算模型的研究[J]
.计算机研究与发展,2006,43(z2):594-598.
被引量:3
4
陈建中,陈坚.
信息系统安全评估的交互式群决策模型及实现[J]
.计算机应用研究,2009,26(3):1123-1126.
5
李学勇,高国红,孙甲霞.
基于互信息和K-means聚类的信息安全风险评估[J]
.河南师范大学学报(自然科学版),2011,39(2):152-155.
6
林宁.
基于信息生命周期的风险评估方法[J]
.标准科学,2013(8):63-65.
7
郭丽静.
影响信息安全的因素和解决对策[J]
.科技创业家,2013(16):44-44.
8
高翔,祝跃飞,刘胜利,费金龙,刘龙.
基于模糊Petri网的网络风险评估模型[J]
.通信学报,2013,34(S1):126-132.
被引量:13
9
罗瑞荣.
经营者绩效中的五个问题[J]
.人才资源开发,2005(7):27-28.
被引量:1
10
史简,郭山清,谢立.
一种实时的信息安全风险评估方法[J]
.计算机工程与应用,2006,42(1):109-111.
被引量:5
同被引文献
10
1
黄国敬.
银行网络安全评估系统的设计与实现[J]
.中国金融电脑,2005(4):51-53.
被引量:1
2
郑威,王元庆.
基于DM642的人眼检测系统设计与实现[J]
.现代电子技术,2012,35(4):105-108.
被引量:4
3
王朕,史贤俊.
基于FPGA的ISA总线/MMИ总线数据转换电路设计[J]
.现代电子技术,2012,35(4):113-116.
被引量:1
4
张帆.
企业网络安全评估的方法与内容[J]
.计算机安全,2006(5):26-28.
被引量:2
5
张恒军,王晓然.
计算机网络安全评估技术初探[J]
.福建电脑,2006,22(11):55-56.
被引量:1
6
卓先德.
网络安全评估的仿真与应用研究[J]
.计算机仿真,2011,28(6):177-180.
被引量:14
7
张随心.
关于计算机网络安全的几种策略[J]
.甘肃科技,2012,28(2):29-30.
被引量:5
8
刘立锋.
信息化环境下计算机网络安全技术与防范措施研究[J]
.科技资讯,2012,10(1):20-20.
被引量:25
9
刘云志.
浅析计算机网络安全技术及其存在的问题[J]
.信息系统工程,2012(2):73-74.
被引量:25
10
薄楠.
浅谈计算机网络安全与防范策略[J]
.信息系统工程,2012(2):76-77.
被引量:4
引证文献
3
1
贺晓媛.
浅析VLAN与校园网络安全[J]
.科技创业家,2013(7).
2
孙丽丽,姜海红.
计算机网络信息安全与对策[J]
.电子技术与软件工程,2015(7):213-213.
3
徐义高,范俊.
基于模糊综合评判法的高校网络安全的评价[J]
.网络安全技术与应用,2015(4):70-70.
被引量:1
二级引证文献
1
1
姚旺君,郑儿,刘红,宋栋,苏马婧.
网络空间测绘资产数据价值评估模型的建立及应用[J]
.网络安全与数据治理,2023,42(8):40-44.
被引量:1
1
李丹.
计算机网络安全方案设计[J]
.才智,2011,0(33):286-286.
2
盛海.
试论计算机网络安全评估技术[J]
.青春岁月,2012,0(16):367-367.
3
姬翔宇.
计算机网络安全评估技术[J]
.中小企业管理与科技,2011(19):276-276.
被引量:2
4
Ixia推出新一代便携式设备扩展网络安全测试适用范围[J]
.中国金融电脑,2014(6):96-96.
5
余勇,林为民.
电力系统信息安全防护关键技术的研究[J]
.信息技术与标准化,2004(8):17-20.
被引量:5
6
联想网御安全服务揽重任[J]
.电信科学,2008,24(10):117-117.
7
联想网御安全服务揽重任[J]
.电信技术,2008(9):36-36.
8
朱爱军.
基于纵深防御思想的校园网安全研究[J]
.电脑与电信,2014(11):37-38.
9
赵荣刚.
浅谈计算机网络安全影响因素和防火墙技术的应用[J]
.山东工业技术,2016(1):148-148.
被引量:7
10
张长华.
校园网信息系统安全评估关键技术研究和分析[J]
.科学中国人,2015(9Z).
科技视界
2011年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部