期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅论信息安全风险评估方法
在线阅读
下载PDF
职称材料
导出
摘要
本文介绍了国内外信息安全风险评估的相关标准、评估过程和评估方法。重点探讨了定性的、定量的和定性定量相结合的三类方法中的几种典型的评估方法,希望为风险评估的深入研究和发展起到一定的促进作用。
作者
李杨
韦伟
机构地区
西南大学计算机与信息科学学院
出处
《信息系统工程》
2010年第12期53-54,共2页
关键词
评估标准
评估过程
层次分析法
模糊综合评价法
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
3
共引文献
28
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
宫亚峰,赵波,徐金伟.
再论信息安全资产的识别与评估[J]
.计算机安全,2010(2):5-10.
被引量:4
2
黄松,夏洪亚,谈利群.
基于模糊综合的信息安全风险评估[J]
.计算机技术与发展,2010,20(1):189-192.
被引量:11
3
赵冬梅,刘金星,马建峰.
基于改进小波神经网络的信息安全风险评估[J]
.计算机科学,2010,37(2):90-93.
被引量:21
二级参考文献
23
1
汪浩,马达.
层次分析标度评价与新标度方法[J]
.系统工程理论与实践,1993,13(5):24-26.
被引量:132
2
闵京华.
信息安全的资产评估方法[J]
.信息网络安全,2006(1):28-30.
被引量:7
3
于志鹏,陆愈实.
模糊层次综合评价法在企业安全评价中的应用[J]
.中国安全生产科学技术,2006,2(3):119-121.
被引量:38
4
王奕,费洪晓,蒋蘋.
FAHP方法在信息安全风险评估中的研究[J]
.计算机工程与科学,2006,28(9):4-6.
被引量:19
5
赵冬梅,马建峰,王跃生.
信息系统的模糊风险评估模型[J]
.通信学报,2007,28(4):51-56.
被引量:63
6
Zhao Dongmei Wang Changguang Ma Jianfeng.
A RISK ASSESSMENT METHOD OF THE WIRELESS NETWORK SECURITY[J]
.Journal of Electronics(China),2007,24(3):428-432.
被引量:13
7
Stoneburner G. Risk Management Guide for Information Technology Systems[M]. NIST: Special Publication, 2002.
8
Liehtenstein S. Factors in the selection of a risk: assessment method[ J ]. Computer & Security, 1998,15 (5) : 401 - 422.
9
Klein J H. An approach to technical risk assessment[J]. International Journal of Project Management, 1998,16(6) : 345 - 351.
10
毛捍东,陈锋,张维明.信息安全风险评估方法研究[EB/OL].2004-05.http:www.infosec.org.cn/bbs/中国计算机安全2004年会征文入选论文集.
共引文献
28
1
姚洪磊.
基于AHP和BP模型的铁路关键信息基础设施风险评估研究[J]
.信息网络安全,2020(S02):36-39.
被引量:3
2
李学勇,高国红,孙甲霞.
基于互信息和K-means聚类的信息安全风险评估[J]
.河南师范大学学报(自然科学版),2011,39(2):152-155.
3
吴敬,赵冬梅.
信息系统安全风险评估定量方法比较研究[J]
.电脑知识与技术,2011,7(3):1526-1529.
4
韩伟杰,阎慧,王宇.
航天测控系统容灾能力评估方法研究[J]
.计算机技术与发展,2011,21(8):223-227.
被引量:3
5
李杨,韦伟,刘永忠,张为群.
一种基于AHP的信息安全威胁评估模型研究[J]
.计算机科学,2012,39(1):61-64.
被引量:18
6
赵川,薛红.
改进的WANN预测在库存控制中的应用[J]
.计算机仿真,2012,29(2):171-174.
被引量:3
7
于新辉,张建,李伟涛.
基于生命周期分析信息安全管理体系[J]
.计算机技术与发展,2012,22(3):237-239.
被引量:6
8
汪伟,钟金宏,李兴国.
基于证据推理的快餐店顾客满意度评价方法[J]
.计算机技术与发展,2012,22(5):258-260.
被引量:1
9
张利,彭建芬,杜宇鸽,王庆.
信息安全风险评估的综合评估方法综述[J]
.清华大学学报(自然科学版),2012,52(10):1364-1369.
被引量:53
10
毕妍.
浅谈网络安全的风险评估方法[J]
.信息安全与技术,2013,4(6):37-38.
1
CHIP评估标准[J]
.新电脑,2003(5):70-70.
2
宋晓莉,余静,孙海传,王付明.
模糊综合评价法在风险评估中的应用[J]
.微计算机信息,2006(12X):71-73.
被引量:47
3
杨磊.
软件构件质量评价模型研究[J]
.计算机与现代化,2011(5):48-51.
被引量:2
4
龚德忠.
云计算安全风险评估的模型分析[J]
.湖北警官学院学报,2011,24(6):85-86.
被引量:4
5
张率.
安全数据库的实现及评估标准[J]
.中国信息化,2005(19):52-52.
6
张率.
安全数据库的实现及评估标准[J]
.信息化建设,2005(10):40-42.
被引量:1
7
任重,张永,徐池.
模糊综合评价法在模拟训练评分系统中的应用[J]
.电脑编程技巧与维护,2012(8):65-66.
被引量:3
8
张小兵.
刍议计算机信息系统安全风险的评估标准与评估方法[J]
.信息系统工程,2015,28(4):61-61.
9
陈晓梅.
入侵检测产品的评价研究[J]
.微电子学与计算机,2005,22(9):74-76.
被引量:5
10
郭宁.
综合信息安全风险评估模型研究[J]
.信息技术与标准化,2006(1):27-31.
被引量:1
信息系统工程
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部