期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于层次分析法的企业IT外包风险评价分析
被引量:
1
下载PDF
职称材料
导出
摘要
针对企业IT外包过程中存在的风险,本文首先利用文献研究总结的方法识别出IT外包的风险因素,建立了比较完整的风险指标体系,接着介绍了层次分析法的一般原理和步骤,而后在层次分析法的基础上对存在的风险建立风险评价模型,从而为企业在进行IT外包决策时提供参考依据。
作者
滕佳东
朱梦霞
机构地区
东北财经大学管理科学与工程学院
出处
《中国管理信息化》
2013年第17期51-54,共4页
China Management Informationization
基金
大连市社会科学院研究项目(10DLSK252)
关键词
IT外包
风险评价
层次分析法
分类号
F270.7 [经济管理—企业管理]
F224.9 [经济管理—国民经济]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
4
共引文献
386
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
4
1
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:341
2
丛国栋.IT外包风险评价模型与控制策略研究[M].杭州:浙江工商大学出版社.2010:31-32.
被引量:1
3
李小卯.
信息技术外包套牢问题的研究[J]
.系统工程理论与实践,2002,22(3):26-31.
被引量:22
4
李鑫,李京春,郑雪峰,张友春,王少杰.
一种基于层次分析法的信息系统漏洞量化评估方法[J]
.计算机科学,2012,39(7):58-63.
被引量:26
二级参考文献
15
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
2
吴世忠.
信息安全漏洞分析回顾与展望[J]
.清华大学学报(自然科学版),2009(S2):2065-2072.
被引量:22
3
汪楚娇,陆鑫炎,王拓,管晓宏.
基于网络安全层次化的风险评估系统[J]
.计算机工程,2004,30(17):109-111.
被引量:8
4
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:341
5
姚淑萍.
攻防对抗环境下的网络安全态势评估技术研究[J]
.科技导报,2007,25(7):9-12.
被引量:11
6
李小卯.信息技术投资、激励机制设计和组织形式研究[M].天津:天津大学,1999..
被引量:1
7
王伟,李春平,李建彬.
信息系统风险评估方法的研究[J]
.计算机工程与设计,2007,28(14):3473-3475.
被引量:16
8
朱振国,鄢羽,张闽,周剑.
一种量化的网络安全态势评估方法[J]
.微计算机信息,2007,23(21):62-64.
被引量:9
9
周亮,李俊娥,陆天波,刘开培.
信息系统漏洞风险定量评估模型研究[J]
.通信学报,2009,30(2):71-76.
被引量:28
10
李小卯,寇纪淞,李敏强.
战略性信息技术外包[J]
.中国软科学,1998(10):113-118.
被引量:17
共引文献
386
1
刘渊,冯兴兵,王晓锋,邓赵红.
面向虚实互联网络的链路采集技术研究[J]
.系统仿真学报,2020,32(3):421-429.
被引量:4
2
王杨,蒋巍.
基于VR技术的孤独症儿童社会融入训练平台研究[J]
.计算机产品与流通,2020,9(4):114-114.
被引量:2
3
赵亮,陶业荣,王晨旭,秦涛,李卫.
基于多源知识融合的网络安全态势评估方法[J]
.智能安全,2022,1(1):57-62.
4
周未,张宏,李千目,郭萍.
赛博空间网络体系架构研究与设计[J]
.南京理工大学学报,2013,37(6):845-849.
被引量:4
5
刘奇旭,张翀斌,张玉清,张宝峰.
安全漏洞等级划分关键技术研究[J]
.通信学报,2012,33(S1):79-87.
被引量:36
6
程叶霞,姜文,薛质,程叶坚.
基于攻击图模型的多目标网络安全评估研究[J]
.计算机研究与发展,2012,49(S2):23-31.
被引量:9
7
李宝珺,陈伟,李宝龙.
战术无线互联网安全模型研究[J]
.兵工学报,2010,31(S2):172-175.
8
江泽民在中央党校省部级干部进修班毕业典礼上强调 高举邓小平理论伟大旗帜 全面贯彻“三个代表”要求 与时俱进努力开创建设有中国特色社会主义事业新局面[J]
.理论建设,2002,18(3):2-4.
9
张云川,蔡淑琴.
服务商主导的IT外包风险规避[J]
.科研管理,2005,26(1):139-144.
被引量:19
10
胡浩,王永日.
基于交易成本分析的信息技术外包行为研究[J]
.科技进步与对策,2005,22(7):83-86.
被引量:8
同被引文献
5
1
罗劼.
企业采购外包风险控制与防范[J]
.山西财经大学学报,2009,31(S1):80-80.
被引量:5
2
范宋伟.
中小企业财务外包风险规避探究[J]
.中国外资,2013(12):66-66.
被引量:3
3
孙改叶.
当前企业业务外包风险管理的新模式分析[J]
.科技资讯,2016,14(27):53-55.
被引量:2
4
李玫.
我国财务外包风险规避的措施探究[J]
.当代经济,2017,34(21):46-47.
被引量:5
5
邢健.
中小企业财务外包风险规避研究[J]
.现代经济信息,2014,0(3X):133-133.
被引量:7
引证文献
1
1
孙玮.
企业IT外包风险管理研究——以国泰航空为例[J]
.中国管理信息化,2019,22(18):72-73.
1
凌铭泽.
中小企业会计信息化风险评价分析[J]
.财经界,2016(23):181-181.
2
王永刚.
浅析企业从IT外包中获取更大收益的方法[J]
.中国外资,2008(9):136-137.
3
张红,史小辉,蓝海林,土建东.
企业IT外包绩效影响因素国内研究述评[J]
.商业时代,2009(5):45-46.
4
徐姝,胡明铭.
企业IT外包绩效影响因素的实证研究[J]
.统计与决策,2007,23(21):100-102.
被引量:1
5
李瑞雪,张平安.
新形势下企业IT外包战略分析[J]
.时代经贸(下旬),2009(3):91-92.
6
刘萍萍,裴葆春.
物流企业的风险评价分析[J]
.商业研究,2010(3):171-173.
被引量:10
7
张宝强.
企业财务风险评价分析[J]
.河南教育(高教版)(中),2006,0(6):52-52.
被引量:2
8
王蒙.
基于BP神经网络的物流项目风险评价分析[J]
.商业故事,2016,0(26):28-30.
9
王海燕.
中小企业人力资本投资风险评价分析[J]
.经济研究导刊,2010(34):120-122.
10
付森.
论IT战略下外包决策的动力与风险[J]
.中国管理信息化,2013,16(3):52-53.
被引量:2
中国管理信息化
2013年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部