期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全风险评估和控制技术相关探讨
被引量:
1
原文传递
导出
摘要
随着信息技术的快速发展,信息技术在人们工作生活中的应用,给人们带来了巨大的便利。但是与此同时,由于网络空间的匿名性和开放性特征,可能导致信息泄露,从而给人们带来一定的经济损失。针对于这一情况,加强对互联网风险进行风险评估,并对风险进行有效控制,显得十分必要。本文就互联网风险评估及控制技术进行了探究,就相关控制技术手段展开了分析。
作者
胡骏
机构地区
湖北生物科技职业学院
出处
《网络安全技术与应用》
2017年第4期11-11,13,共2页
Network Security Technology & Application
关键词
网络安全
风险评估
控制技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
29
参考文献
7
共引文献
24
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
7
1
马宁.
国家网络安全审查制度的保障功能及其实现路径[J]
.环球法律评论,2016,38(5):134-150.
被引量:14
2
徐学斌.
网络安全风险评估的关键技术探讨[J]
.中国新通信,2015,17(21):81-82.
被引量:4
3
杨萍,田建春.
Wireshark网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015,0(9):54-54.
被引量:6
4
陈良.
网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015(8):28-28.
被引量:2
5
刘文静.
基于攻击图模型的网络安全风险评估技术分析[J]
.网络安全技术与应用,2015(7):76-77.
被引量:1
6
石丽虹.
网络安全技术及风险评估研究[J]
.通讯世界(下半月),2015,0(6):261-262.
被引量:2
7
陈军.
网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015(6):43-43.
被引量:4
二级参考文献
29
1
程叶霞,姜文,薛质,程叶坚.
基于攻击图模型的多目标网络安全评估研究[J]
.计算机研究与发展,2012,49(S2):23-31.
被引量:9
2
陈秀珍.层次化网络安全威胁事态量化评估方法[J].软件学报.2010.
3
林文.计算机系统脆弱性评估研究[J].算机学报.2010.
4
王欢.基于该进攻击树的网络攻击形式研究[J].中国石油大学学报.2011.
5
陈军.网络安全风险评估关键技术研究[J].经营管理者,2014.
6
孙鹏鹏.信息安全风险评估系统的研究与开发[D].北京交通大学,2012,11(07):129-132.
7
朱一飞.
国家安全审查与反垄断法的区别与协调——以产业安全保障为视角[J]
.河北法学,2009,27(5):127-131.
被引量:11
8
肖志宏,杨倩雯.
美国联邦政府采购的信息安全保障机制及其启示[J]
.北京电子科技学院学报,2009,17(3):14-22.
被引量:5
9
徐翔.
网络信息安全风险评估建模及研究[J]
.实验科学与技术,2011,9(4):13-15.
被引量:1
10
刘胜娃,高翔,王敏.
基于贝叶斯网络的攻击图方法在网络安全评估中的应用[J]
.现代电子技术,2013,36(9):84-87.
被引量:13
共引文献
24
1
刘金瑞.
数据安全范式革新及其立法展开[J]
.环球法律评论,2021(1):5-21.
被引量:78
2
朱军.
数据安全治理背景下数据安全审查制度的定位、功能与实践[J]
.西部法学评论,2022(6):12-22.
被引量:4
3
刘晨光.
网络分析在网络运维中的应用[J]
.中国传媒科技,2018,0(10):61-62.
被引量:1
4
许红.
网络安全态势评估若干关键技术研究[J]
.信息通信,2015,28(10):160-161.
被引量:4
5
曹路,张默,李志明,余天杨.
网络安全风险评估、控制和预测技术研究[J]
.网络安全技术与应用,2016(5):8-8.
被引量:5
6
李然.
网络安全风险评估、控制和预测技术研究[J]
.电子技术与软件工程,2016(11):218-218.
被引量:1
7
李非.
探讨网络安全风险评估关键技术的应用[J]
.网络安全技术与应用,2017(6):12-12.
被引量:4
8
吴昊.
广播发射中心综合管理平台的建设[J]
.视听界(广播电视技术),2017,0(6):48-55.
9
许开杰,赵彦敏,朱实强.
计算机网络安全隐患管理及维护探讨[J]
.网络安全技术与应用,2018(2):1-1.
被引量:3
10
万京平.
网络安全风险评估关键技术的思考[J]
.网络安全技术与应用,2018(2):12-13.
被引量:1
同被引文献
4
1
刘曙生.
浅谈信息安全风险评估与风险分析方法的应用[J]
.网络空间安全,2017,8(4):78-80.
被引量:10
2
李青.
高校网络空间的安全风险评估及对策研究[J]
.中国管理信息化,2018,21(4):137-138.
被引量:2
3
孙明.
云计算技术与高校信息资源共享管理浅议[J]
.信息与电脑(理论版),2012(8):131-132.
被引量:7
4
叶自谦.
网络安全风险评估策略设计[J]
.电子技术与软件工程,2019(14):207-207.
被引量:5
引证文献
1
1
柯学.
浅析网络空间的安全风险评估[J]
.时代农机,2019,46(8):120-122.
1
吾湖兰.吾拉木.
计算机网络安全问题的分析与探讨[J]
.科技风,2016(16):98-98.
被引量:4
2
李旸.
计算机数据加密技术的研究[J]
.科教导刊(电子版),2016,0(9):147-147.
3
高良成,张品涛.
关于计算机安全应用的问题研究[J]
.计算机光盘软件与应用,2012,15(13):89-89.
4
雷鸣.
计算机网络安全服务器入侵与防御[J]
.信息安全与技术,2016,7(3):72-73.
被引量:1
5
鲜继清.
NCS中的信息安全求解策略[J]
.压电与声光,2005,27(4):438-441.
6
毛锐.
网络安全在校园网中的应用研究[J]
.网络安全技术与应用,2015(4):60-60.
被引量:1
7
陈震.
计算机网络安全中虚拟网络技术作用研究[J]
.电脑与电信,2016(9):31-32.
被引量:2
8
程利.
计算机局域网安全与防范技术分析[J]
.信息系统工程,2015,28(3):73-73.
被引量:2
9
张蕾妮.
探析移动云存储安全保护方案的实现[J]
.电子技术与软件工程,2015(14):238-238.
10
徐陆勇.
浅析加密技术在通讯安全中的应用[J]
.科学与财富,2014(6):280-280.
网络安全技术与应用
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部