期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可拓方法在信息安全评价中的应用
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
随着信息安全事件频发和带来损失的日益加大,信息安全已成为全世界普遍关注的不可回避的热点和难点问题。但由于信息安全评价具有的模糊性,使得评价往往凭经验、流于形式。文中简要介绍了可拓学的基础理论,包括可拓学的框架、可拓集合理论和方法,并给出了可拓方法在信息安全评价中的应用,该方法简单、合理,具有普适性。
作者
刘智慧
机构地区
湖南怀化电业局科技信息中心
出处
《电力信息化》
2004年第9期41-42,共2页
Electric Power Information Technology
关键词
信息安全评价
可拓方法
集合论
模糊性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
69
同被引文献
11
引证文献
2
二级引证文献
4
参考文献
1
1
胡宝清.
可拓评价方法在围岩稳定性分类中的应用[J]
.水利学报,2000,31(2):66-70.
被引量:70
二级参考文献
3
1
陈守煜,邱林.
水资源系统多目标模糊优选随机动态规划及实例[J]
.水利学报,1993,25(8):43-48.
被引量:12
2
陈守煜.
模糊最优归类理论模型及其在围岩稳定性分类与场地土类别评定中的应用[J]
.水利学报,1993,25(12):26-36.
被引量:37
3
陆兆溱,王京,吕亚平.
模糊模式识别法在围岩稳定性分类上的应用[J]
.河海大学学报(自然科学版),1991,19(6):97-101.
被引量:46
共引文献
69
1
王法军,崔亚军,袁颜彪,梁广山,贺鹏.
隧道工程裂隙围岩结构稳定可靠性研究综述[J]
.隧道建设(中英文),2020(S01):123-137.
被引量:12
2
戴全厚,刘国彬,薛萐,兰雪,王艳.
生态恢复环境效应的可拓学分析[J]
.西北林学院学报,2008,23(4):74-77.
被引量:5
3
李铭,李旭宏.
基于多级可拓评价的城市大型建筑物交通影响程度判定[J]
.交通运输工程与信息学报,2004,2(3):98-103.
被引量:9
4
刘智慧.
基于模糊数学理论的系统安全评价模型[J]
.电力信息化,2004,2(7):75-77.
被引量:5
5
苏怀智,吴中如,戴会超,温志萍.
三峡永久船闸高陡边坡整体稳定性的多因素综合评价[J]
.岩石力学与工程学报,2005,24(1):23-32.
被引量:11
6
陈继光,王淑峰.
公路建设项目评价中的可拓决策方法应用[J]
.山东大学学报(工学版),2003,33(6):691-693.
7
李小虎,叶为民,朱合华,王初生,丁文其.
岩体稳定性分级研究综述[J]
.地下空间,2004,24(B12):732-736.
被引量:2
8
谈邦才,马跃明,谢涛.
基于物元模型的路面使用性能评价[J]
.四川建筑,2005,25(3):111-112.
9
孙纪正.
水库防洪调度中的可拓评价[J]
.山东大学学报(工学版),2005,35(4):88-90.
10
高峰,周科平.
基于可拓学理论的采场顶板稳定性评价[J]
.矿业研究与开发,2005,25(5):76-79.
被引量:8
同被引文献
11
1
吴晨,董吉文,房晓亮,张坤,张智慧.
地震行业信息安全体系建设[J]
.地震地磁观测与研究,2013,34(3):245-251.
被引量:3
2
周利霞,王晓磊,杨奕,刘磊,丁晶.
天津地震信息网络系统的安全建设[J]
.震灾防御技术,2013,8(3):334-339.
被引量:5
3
李钊,徐国爱,班晓芳,张毅,胡正名.
基于元胞自动机的复杂信息系统安全风险传播研究[J]
.物理学报,2013,62(20):10-19.
被引量:21
4
王帆,霍明奎,王晓婷.
基于模糊灰度的信息系统安全风险评价与对策[J]
.情报科学,2014,32(1):110-114.
被引量:17
5
李青.
基于AHP和模糊综合评判法的大学等级排行评价研究[J]
.价值工程,2015,34(34):17-19.
被引量:3
6
王海燕.
基于GRA-RBF神经网络的信息安全风险评价[J]
.内蒙古师范大学学报(自然科学汉文版),2016,45(2):166-169.
被引量:6
7
傅钰.
网络安全等级保护2.0下的安全体系建设[J]
.网络安全技术与应用,2018(8):13-13.
被引量:48
8
王丰,张春平,林瑜,张纪磊,卢强.
军事院校信息系统安全风险的可拓识别评估[J]
.武汉理工大学学报(信息与管理工程版),2018,40(6):606-609.
被引量:6
9
孔睿,何韶军,焦大伟,李远,徐筱.
基于服务重要度的信息系统安全评估方法[J]
.网络安全技术与应用,2020(6):30-33.
被引量:2
10
陈欣,卢海宏,薄万举.
可拓方法在地震信息系统安全评价中的应用研究[J]
.地震工程学报,2020,42(5):1337-1342.
被引量:2
引证文献
2
1
陈欣,卢海宏,薄万举.
可拓方法在地震信息系统安全评价中的应用研究[J]
.地震工程学报,2020,42(5):1337-1342.
被引量:2
2
陈欣,郑智江,刘文龙,吕传振,李林蔚.
基于AHP的地震信息系统安全评价方法研究[J]
.震灾防御技术,2022,17(3):599-605.
被引量:2
二级引证文献
4
1
王碧玉,曹邱林.
水闸抗震性能评价模型研究[J]
.水电能源科学,2021,39(9):140-144.
被引量:2
2
陈欣,郑智江,刘文龙,吕传振,李林蔚.
基于AHP的地震信息系统安全评价方法研究[J]
.震灾防御技术,2022,17(3):599-605.
被引量:2
3
陈艳君,陈婷婷.
基于模糊层次分析法的网络多维信息安全评价方法[J]
.信息记录材料,2023,24(8):68-70.
4
李江泳,梁文,黄少伟,黄宸缘,董佳洁,杨子京.
面向公路隧道火灾事故的应急装备设计研究[J]
.包装工程,2025,46(4):147-161.
1
吕欣.
国内外信息安全评价政策研究[J]
.计算机安全,2008(6):1-4.
被引量:3
2
本刊讯.
油气工业控制仿真实验平台在赛宝投入使用[J]
.电子产品可靠性与环境试验,2016,344(6):67-67.
3
胡婷婷,刘鲁.
信息安全评价云模型的设计[J]
.中国电子商情(通信市场),2009(6):248-252.
4
崇小蕾,庄子旻,路超,陈鑫.
基于层次模糊综合评价法的信息安全评价[J]
.信息安全与通信保密,2014,12(11):137-139.
被引量:3
5
都骏,刘瑞,黄孝羽,梁丹晟,涂文洋.
石油企业信息安全评价方法的研究[J]
.科技管理研究,2012,32(18):208-213.
被引量:3
6
张丽,唐军.
基于网络数据库的安全性研究[J]
.电脑知识与技术,2010(02X):1334-1336.
被引量:12
7
方梓旭,刘风华,房康南.
基于改进的Vague相似汇总法的电子商务信息安全评价[J]
.电子技术与软件工程,2017(6):212-213.
8
马兰,吴志军,潘雯.
民航ATM信息系统安全性评价指标体系的研究[J]
.微计算机信息,2010,26(24):39-40.
被引量:1
9
徐晖,王甜,魏理豪,杨浩.
广东电网信息安全风险评价及其指标体系的研究[J]
.电力信息化,2010,8(8):41-44.
被引量:5
10
石文昌,孙玉芳.
信息安全国际标准CC的结构模型分析[J]
.计算机科学,2001,28(1):8-11.
被引量:9
电力信息化
2004年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部