期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
政府网络安全风险评估
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
新形势下,随着网络互联的普及和发展,政府电子政务网络系统的安全问题也日益受到关注和重视。为促使人们对政府网络安全风险评估工作的了解,提高政府网络的安全性,以及加强政府网络的建设,保障信息资产安全,本文主要结合政府网络安全风险评估的方法、安全风险评估模型与应用等方面加以讨论和分析。
作者
陈伟奇
机构地区
广东省清远市连南县信息中心
出处
《计算机光盘软件与应用》
2013年第11期143-143,145,共2页
Computer CD Software and Application
关键词
政府网络安全
网络安全
风险评估
应用模型
电子政务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
5
共引文献
5
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
5
1
杨志新.
政府网络安全风险评估[J]
.系统工程,2005,23(4):58-60.
被引量:5
2
王继晔.
政府信息网络的安全措施及技术手段[J]
.交通与计算机,2003,21(2):10-13.
被引量:1
3
黄炜.我国政府保护网络经济信息安全的现状和对策[M]广州:华南理工大学,201056.
4
夏义堃,李勇.
政府网络安全问题分析[J]
.高校图书情报论坛,2003,2(2):1-3.
被引量:1
5
李悦.
电子政府的网络和信息安全问题思考[J]
.天津市政法管理干部学院学报,2007,23(2):73-77.
被引量:2
二级参考文献
5
1
姚晓兰.网络安全管理与技术[M].北京:北京理工大学出版社,2002..
2
[美]debra littlejohn shinder 王宏秦译.思科网络技术学院教程:计算机网络[M].北京:人民邮电出版社,2002..
3
[美]Andrew littlejohn shinder.网络安全cisco[M].北京:电子工业出版社,2002..
4
贾颖禾.信息安全风险评估综述[J].国家信息安全测评认证,2003,(5).
5
汤志伟.
电子政府的信息网络安全及防范对策[J]
.电子科技大学学报(社科版),2002,4(1):12-17.
被引量:18
共引文献
5
1
汤志伟,高天鹏.
采用OCTAVE模型的电子政务信息系统风险评估[J]
.电子科技大学学报,2009,38(1):130-133.
被引量:11
2
夏雨.
安全等级评估下的信息安全管理[J]
.天津大学学报(社会科学版),2009,11(4):311-314.
3
宦铁军.
基于模拟攻击的政府网络安全风险评估[J]
.消费电子,2013(6):74-74.
4
严晓峰.
中小型企业网络安全风险评估的研究[J]
.电脑知识与技术(过刊),2010,0(15):3939-3940.
5
李文.
政府网络安全管理之我见[J]
.电子测试,2013,24(12S):115-116.
被引量:2
同被引文献
3
1
周伟良,朱方洲.
电子政务系统安全风险评估研究[J]
.电子政务,2007(9):29-34.
被引量:5
2
雷战波,胡安阳.
电子政务信息安全风险评估方法研究[J]
.中国信息界,2010(6):20-22.
被引量:7
3
陈涛,冯平,朱多刚.
基于威胁分析的电子政务信息安全风险评估模型研究[J]
.情报杂志,2011,30(8):94-99.
被引量:11
引证文献
1
1
郭玮.
电子政务网信息安全风险评估研究综述[J]
.产业与科技论坛,2016,15(12):92-93.
1
王丁.
【安全平台新面孔】 海尔天龙A3-S002[J]
.个人电脑,2011,17(8):28-28.
2
钱胜.
企业网络安全管理[J]
.信息系统工程,2015,0(5):57-57.
3
安防行业的标准、开放和集成[J]
.A&S(安全&自动化),2012(6):54-56.
4
趋势科技PC-cillin2013“轻快”亮相[J]
.个人电脑,2013(1):90-90.
5
趋势科技PC-cillin2013“轻快”亮相[J]
.个人电脑,2013(2):33-33.
6
新闻新品[J]
.电脑爱好者,2013(2):70-70.
7
唐荣喜.
保护重要数字资产安全刻不容缓[J]
.中国信息安全,2015(4):48-51.
8
刘庆刚,王继军,刘建伟,刘瑞生.
建立企业信息安全管理规范[J]
.网络运维与管理,2015,0(1):100-102.
9
李岩.
区块链来了,还来势汹汹[J]
.华东科技,2016(10):1-1.
10
纵深在2.0时代[J]
.网管员世界,2008(19):13-13.
计算机光盘软件与应用
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部