“防患于未然”是保障信息系统安全的关键——曲成义谈开展风险评估工作的必要性
被引量:1
出处
《信息网络安全》
2006年第6期41-44,共4页
Netinfo Security
同被引文献7
-
1郭宁.高校信息安全评估的新策略[J].计算机教育,2005(5):47-49. 被引量:6
-
2吴亚非.国家信息安全风险评估工作历程[J].信息网络安全,2005(9):9-11. 被引量:3
-
3崇小蕾,张玉清,雷震甲.信息安全风险评估工具的设计与实现[J].计算机工程与应用,2006,42(7):80-83. 被引量:5
-
4王渝次.正确认识和理解信息安全风险评估工作——在信息安全风险评估宣贯会的讲话摘要[J].信息网络安全,2006(4):3-4. 被引量:2
-
5周元德,董凤翔,胡波.基于等级保护的信息安全风险评估方法[J].铁道工程学报,2006,23(9):89-92. 被引量:13
-
6贾颖禾,管理趋势:信息安全风险评估[EB/OL] ,http://www.isra.infosec.org.cn/fxpg/fxpgln/200610/6479.html,2006-10.
-
7闫强,陈钟,段云所,唐礼勇.信息安全评估标准、技术及其进展[J].计算机工程,2003,29(6):1-2. 被引量:14
二级引证文献4
-
1郑革.信息安全风险评估综合分析[J].现代商贸工业,2011,23(8):256-257. 被引量:2
-
2任勇军,郑关胜,李含光.《信息安全风险评估》课程教学探讨[J].教育教学论坛,2011(35):46-48. 被引量:2
-
3吴维桥,李胜春.网络信息安全风险评估工作探讨[J].青海电力,2012,31(1):65-68.
-
4付沙,廖明华,肖叶枝.模糊层次分析法在信息安全领域中的研究探索[J].情报学报,2012,31(10):1105-1109. 被引量:10
-
1李洋.Linux网络安全防患于未然[J].个人电脑,2006,12(2):187-188.
-
2李静.浅谈HIS系统对服务器和存储设备的要求及设计方案[J].信息与电脑(理论版),2009(11):62-62.
-
3廖建平.网站安全隐患与防患策略[J].软件导刊,2010(8):161-162. 被引量:7
-
4张富宇.浅析计算机网络的安全防范对策[J].计算机光盘软件与应用,2013,16(10):94-95. 被引量:1
-
5林晗.网络防钓鱼技术初探[J].当代经济,2015,32(19):78-79. 被引量:1
-
6曲成义.信息技术与应用的发展和面临的信息安全挑战[J].保密科学技术,2010(2):6-10.
-
7湘瑶.专家角度:信息安全的理解和全局对策[J].信息系统工程,2009,22(9):14-14.
-
8吉雨.筑梦下一代互联网安全[J].信息安全与通信保密,2013,11(6):36-37.
-
9杨海军,力立.寻求防患于未然之计——构建补丁管理的架构[J].数据通信,2005(2):35-37. 被引量:1
-
10陈箫枫,潘保昌.新安全:防患须“安内”[J].软件世界,2006(16):87-88.
;