期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
主机安全检查与风险评估
被引量:
2
下载PDF
职称材料
导出
摘要
风险评估体系的反思现有的风险评估机制已经构成了一个纷繁复杂的体系,由很多的环境和层面构成,有其成熟的模型和标准,这使得整个风险机构的实施必须依赖于一个系统的专家团队和一个系统的方法来运行。风险评估所评估的目标,一方面是对安全手段的评估,另一方面对实际安全效果的评估。安全手段包括了技术体系、组织体系、安全体系,
作者
肖新光
机构地区
安天实验室
出处
《信息网络安全》
2008年第5期10-12,共3页
Netinfo Security
关键词
主机安全
端口
风险评估体系
恶意代码
等级保护
反病毒引擎
风险评估
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
1
同被引文献
9
1
ISO/IEC 27003-2010. Information security management system implementation guidance[S].
2
ISO/IEC 27007-2011. Guidelines for information security management systems auditing [S].
3
ISO/IEC 27004-2009. Information security management - measurements. [S].
4
Raj Jain. A survey on the security of virtual machines [EB/OL]. http:// www.cse.wustl.edu/---j ain/cse571-09/ftp/vmsec/index.hurtl, 2012-04-06.
5
Varun Chandola, Arindam Banerjee, Vipin Kumar. Anomaly Detection: A Survey[J]. ACM Computing Surveys. 2009, 41(03): 1-72.
6
安天.安天主机安全检查系统产品白皮书[EB/OL].http://tdsantiycom/,2012-04-06.
7
邱宏.
网络安全评估方法综述[J]
.电脑知识与技术,2007(11):680-682.
被引量:1
8
葛金隆.
网络安全与防护在企业中的应用[J]
.价值工程,2010,29(11):138-139.
被引量:5
9
周小燕.
网络入侵安全检查实践操作分析[J]
.无线互联科技,2014,11(11):24-24.
被引量:3
引证文献
2
1
姜誉,孔庆彦,王义楠,李军,任健.
主机安全检测中检测点与控制点关联性分析[J]
.信息网络安全,2012(5):1-3.
被引量:1
2
柏东明,冯梅,曾丽花,董之光.
企业网络安全检查平台建设研究[J]
.信息系统工程,2020,33(6):60-62.
二级引证文献
1
1
许子先,卜哲,裴立军.
基于纵深防御的Web系统安全架构研究[J]
.信息网络安全,2013(6):90-93.
被引量:3
1
彭劲杰.
基于智能电网的信息安全风险评估研究[J]
.信息安全与技术,2014,5(10):24-26.
被引量:1
2
风再起时.
锁住你的爱机[J]
.计算机应用文摘,2003(15):67-67.
3
谷鸿林,李象霖,王颖.
提高信息隐藏的主动防护能力[J]
.计算机与网络,2003,29(13):58-60.
4
杜柏村.
浅谈网络数据库的数据安全[J]
.重庆航天职业技术学院学报,2009(2):63-64.
被引量:1
5
李皊.
浅谈油田企业的网络安全[J]
.海洋石油,2003,23(3):109-112.
6
张展阳.
敏感数据“保护伞”[J]
.网络运维与管理,2013(18):121-122.
7
滕学斌,齐忠杰.
通信网络安全关键技术[J]
.计算机与网络,2005,31(9):57-59.
被引量:7
8
李娜.
浅谈计算机网络安全防范技术[J]
.电脑知识与技术(过刊),2011,17(3X):1752-1753.
被引量:7
9
顾晟.
基于防火墙技术的网络安全风险评估体系构建策略[J]
.廊坊师范学院学报(自然科学版),2010,10(3):19-20.
被引量:5
10
吴明礼,李同刚,方耀耀.
多数据库信息安全技术的应用研究[J]
.电脑知识与技术,2016,0(4):46-48.
被引量:2
信息网络安全
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部