期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
重视风险评估维护信息系统安全
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
信息安全风险评估是依据国家有关的政策法规及信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险度。
作者
王璇
史美玲
机构地区
北京化工大学
出处
《中国国情国力》
CSSCI
2009年第2期34-36,共3页
China National Conditions and Strength
关键词
信息系统安全
安全风险评估
维护
信息技术标准
负面影响
活动过程
脆弱性
保密性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
5
共引文献
26
同被引文献
8
引证文献
1
二级引证文献
0
参考文献
5
1
刘莹,顾卫东.
信息安全风险评估研究综述[J]
.青岛大学学报(工程技术版),2008,23(2):37-43.
被引量:17
2
刘伟,张玉清,冯登国.
信息系统安全风险模型-RC模型[J]
.计算机工程与应用,2005,41(7):122-124.
被引量:7
3
付沙.
信息安全风险评估的研究[J]
.科学技术与工程,2007,7(10):2350-2353.
被引量:3
4
朱新农.
如何正确理解和看待信息安全风险评估[J]
.金融电子化,2007(10):43-44.
被引量:2
5
陈亚楠,卓佳,王凌飞.
浅谈信息安全风险评估[J]
.华南金融电脑,2008,16(8):65-67.
被引量:3
二级参考文献
35
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:309
2
王英凯.
基于德尔菲法和层次分析法原理的科研项目评价模型[J]
.山西财经大学学报,2001,23(S2):148-149.
被引量:70
3
岳芳.
网络安全的标准与组织[J]
.网络安全技术与应用,2004(5):74-75.
被引量:3
4
左晓栋.
信息安全风险评估标准化工作的历史和进展[J]
.信息技术与标准化,2004(7):19-23.
被引量:4
5
张耀疆.
信息安全风险管理(三) 风险评估(下)[J]
.信息网络安全,2004(10):64-66.
被引量:5
6
刘伟,张玉清,冯登国.
信息系统安全风险模型-RC模型[J]
.计算机工程与应用,2005,41(7):122-124.
被引量:7
7
黛素芳.
网络负面问题及伦理思考[J]
.湘潭大学社会科学学报,2001,25(6):56-59.
被引量:10
8
郭宁.
高校信息安全评估的新策略[J]
.计算机教育,2005(5):47-49.
被引量:6
9
李杨,聂晓伟,杨鼎才.
基于BS7799标准风险评估实施性研究[J]
.计算机应用研究,2005,22(7):42-44.
被引量:5
10
许诚,张玉清,雷震甲.
企业信息安全风险的自评估及其流程设计[J]
.计算机应用研究,2005,22(7):108-110.
被引量:14
共引文献
26
1
赵志策,张蕾.
效用函数在IT风险评估中应用[J]
.计算机系统应用,2008,17(10):103-106.
被引量:1
2
刘莹,顾卫东.
信息安全风险评估研究综述[J]
.青岛大学学报(工程技术版),2008,23(2):37-43.
被引量:17
3
张永妹,王瑛,李树仁,党德鹏,武建军.
基于AHP的应急平台信息安全风险评估[J]
.北京师范大学学报(自然科学版),2009,45(4):363-366.
被引量:3
4
贾卫国,许浩,王成.
军校网络信息安全风险评估工作探讨[J]
.计算机安全,2009(9):78-80.
被引量:2
5
刘丽然,苏成.
企业信息安全研究[J]
.网络与信息,2009,23(11):21-22.
被引量:3
6
黄芳芳,刘桥.
基于模糊综合评判的信息安全风险量化分析[J]
.网络安全技术与应用,2009(12):22-24.
被引量:2
7
刘守澜,卿昱.
信息系统安全风险评估方法的研究[J]
.西南民族大学学报(自然科学版),2010,36(2):295-298.
被引量:5
8
范雯.
信息安全风险模型[J]
.武汉大学学报(理学版),2005,51(S2):195-198.
被引量:3
9
周丽,周彦晖.
一种基于灰色关联分析的信息安全风险评估方法研究[J]
.信息网络安全,2012(4):51-53.
被引量:3
10
刘佳,徐赐文.
信息安全风险评估方法的比较分析[J]
.中央民族大学学报(自然科学版),2012,21(2):91-96.
被引量:11
同被引文献
8
1
李铭,李旭宏.
基于多级可拓评价的城市大型建筑物交通影响程度判定[J]
.交通运输工程与信息学报,2004,2(3):98-103.
被引量:9
2
薛鸣丽.
物流绩效的可拓评价法[J]
.商场现代化,2007(06S):130-131.
被引量:2
3
胡红.信息系统安全问题探讨.科技信息(学术研究),2008,(6):201-202.
4
江常青,邹琪,林家骏.
信息系统安全测试框架[J]
.计算机工程,2008,34(2):130-132.
被引量:6
5
崔宁.
从信息系统安全层次架构浅谈安全策略[J]
.太原大学学报,2008,9(1):140-142.
被引量:5
6
张金革.
安全策略:信息系统保护神[J]
.互联网天地,2009(3):90-91.
被引量:3
7
冯杰,姜宁,王志勇,王喜东,董京春.
军事信息系统安全风险评估模型与方法[J]
.四川兵工学报,2009,30(3):1-4.
被引量:2
8
宋艳,陈冬华.
信息系统安全风险评估综述[J]
.情报理论与实践,2009,32(5):114-116.
被引量:10
引证文献
1
1
蔡新霞.
企业信息系统安全性评估的多级可拓模型研究[J]
.龙岩学院学报,2010,28(5):20-23.
1
赵战生.
强化信息安全风险评估工作——当前信息安全工作的客观需要和紧迫需求[J]
.信息网络安全,2005(3):73-74.
被引量:1
2
郑洪仁.
ISO/IEC/JTC1信息技术标准及我国采用情况[J]
.计算机与信息处理标准化,1997(4):34-35.
3
生物识别技术标准开始制定[J]
.中国安防,2010(3):28-28.
被引量:1
4
王红阳.
如何建立和健全信息安全风险评估机制[J]
.网络安全技术与应用,2006(5):10-11.
被引量:2
5
本刊编辑部.
标准:以应用为导向[J]
.信息技术与标准化,2014(6):1-1.
6
物联网标准最迟将在明年上半年公布[J]
.日用电器,2011(12):17-18.
7
PROFINET技术和应用(之三)[J]
.国内外机电一体化技术,2007,10(2):43-46.
8
张彦军.
分布交互仿真中数据通信的研究与实现[J]
.黑龙江科技信息,2014(21):165-165.
9
杨学山指出:切实提升信息技术标准的质量[J]
.信息技术,2011(6):23-23.
10
教育信息系统建设的四个方向[J]
.中国计算机用户,2005(31):15-15.
中国国情国力
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部