多层次立体防护——基于风险评估的网络安全体系研究及系统实现
被引量:4
出处
《计算机安全》
2004年第10期48-49,共2页
Network & Computer Security
同被引文献16
-
1庄小妹.计算机网络攻击和防范技术初探[J].科技资讯,2007,5(5):66-66. 被引量:3
-
2冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:307
-
3杜虹.涉密信息系统安全风险评估的探讨[J].信息安全与通信保密,2004,26(6):20-23. 被引量:11
-
4陈金阳,蒋建中,郭军利,张良胜.网络攻击技术研究与发展趋势探讨[J].信息安全与通信保密,2004,26(12):50-51. 被引量:7
-
5王益丰,李涛,胡晓勤,宋程.一种基于人工免疫的网络安全实时风险检测方法[J].电子学报,2005,33(5):945-949. 被引量:30
-
6李杨,聂晓伟,杨鼎才.基于BS7799标准风险评估实施性研究[J].计算机应用研究,2005,22(7):42-44. 被引量:5
-
7叶铭.COBIT信息安全风险评估方法探讨[J].信息网络安全,2005(7):79-80. 被引量:7
-
8汪杰.网络安全的现状及策略[J].中国科技信息,2005(16A):56-56. 被引量:8
-
9胡博.计算机网络安全与防护[J].内江科技,2005(6):17-17. 被引量:5
-
10何申,张四海,王煦法,马建辉,曹先彬.网络脚本病毒的统计分析方法[J].计算机学报,2006,29(6):969-975. 被引量:11
引证文献4
-
1王勇,李丹,郭红.基于风险评估的涉密网络安全体系研究探讨[J].信息安全与通信保密,2008,30(11):84-86. 被引量:4
-
2凃国勇.基于威胁分析的网络系统安全评估[J].信息安全与通信保密,2009,31(4):50-52. 被引量:2
-
3陈忠菊.计算机网络安全的隐患及防范[J].信息通信,2011,24(6):94-95.
-
4刘文涛.企业计算机网络安全防护策略研究[J].信息系统工程,2013,26(10):73-73.
二级引证文献6
-
1唐寅,孙富明,马卫东.风险评估管理系统设计与实现[J].信息安全与通信保密,2009(10):102-104. 被引量:1
-
2郭锡泉,罗伟其,姚国祥.多级反馈的网络安全态势感知系统[J].信息安全与通信保密,2010,7(1):61-63. 被引量:3
-
3杨杉,李云雄,曹波,高飞.基于ISO13335的信息安全管理平台[J].信息安全与通信保密,2010,7(10):78-79. 被引量:3
-
4帅飞,李俊全,尤娟.密码产品安全风险评估技术研究[J].计算机工程与设计,2012,33(4):1290-1294.
-
5潘胜,马兆丰,蒋铭.安全管理平台核心业务监控模型研究[J].信息安全与通信保密,2014,12(1):90-96.
-
6杨波,闫丽丽.基于社交网络的跨站脚本攻击分析[J].成都信息工程学院学报,2014,29(3):268-272.
-
1张灵汝.大型信息系统与“木桶理论”[J].广东电脑与电讯,2000(8):67-69.
-
2牟晓东.小心黑客“摸”上门![J].电脑知识与技术(经验技巧),2012(5):44-45. 被引量:1
-
3刘彬.全方位立体防护校园网[J].中国计算机用户,2003(47):37-37.
-
4王伍柒,汪静,丁晓梅.网络安全立体防护机制实现的研究[J].电脑知识与技术,2014(8):5201-5203.
-
5刘希双,王继承,贾永生.根据新木桶理论浅谈测绘数据安全管理[J].测绘与空间地理信息,2008,31(6):213-214. 被引量:2
-
6曲鼎.源自木桶理论的系统修补(上)[J].计算机安全,2006(8):72-74. 被引量:1
-
7袁麟.企业计算机网络安全体系研究[J].管理与技术,2009(3):53-59. 被引量:1
-
8小金.构筑安全的计算机环境 信息安全领域的“木桶理论”[J].新电脑,2005,29(10):127-129.
-
9李小永.构建整体一致的企业信息网络安全体系[J].商场现代化,2010(22):63-64.
-
10延长最短的那一块木板 硬盘优化技巧三则[J].电脑爱好者,2006,0(16):64-64.
;