准确定位安全需求集——基于信息安全理论模型的安全需求分析
被引量:3
出处
《计算机安全》
2004年第10期45-47,40,共4页
Network & Computer Security
同被引文献5
-
1闵京华,马卫国,胡道元.基于信息安全理论和模型的安全需求分析[J].网络安全技术与应用,2004(11):58-60. 被引量:8
-
2刘宝旭,王晓箴,杜斌.网络信息安全技术综述[A]第届全国计算机、网络在现代科学技术领域的应用学术会议论文集,2007.
-
3罗革新,吕增江,崔广印,鲍天祥,王振欣,于普漪.大型企业信息安全体系架构设计初探[J].勘探地球物理进展,2008,31(6):471-478. 被引量:6
-
4张彩江,孙东川,等.WSR方法论的一些概念和认识[J].系统工程,2001,19(6):1-8. 被引量:113
-
5拓广忠.应用软件安全性探讨[J].计算机安全,2004(4):63-66. 被引量:1
-
1洪亚玲.探究计算机网络安全性分析建模研究[J].计算机光盘软件与应用,2013,16(2):151-152. 被引量:4
-
2叶盛元.银行业务系统的PPDRR安全模型[J].华南金融电脑,2000,8(8):32-34. 被引量:1
-
3本刊记者.提高数据中心能效的综合治理之道 仅仅绿色还不够 提高能效才是核心[J].中国传媒科技,2009(1):48-50.
-
4刘二涛.对电子商务概念再探讨[J].电子商务,2015,16(9):5-5. 被引量:8
-
5师文轩,殷爱茹.垃圾邮件的概念漂移及过滤技术研究[J].中国科技论文,2014,9(10):1111-1117. 被引量:2
-
6张国亮.基于PPDRR安全模型的银行信息风险控制[J].金融电子化,2007(10):41-42. 被引量:2
-
7王丽君,高迎,王锡钢.中文检索系统中查询的扩展[J].小型微型计算机系统,2002,23(7):894-896. 被引量:3
-
8周亚峰.网络病毒防护与网络安全维护[J].网络安全技术与应用,2016(6):7-8. 被引量:1
-
9李化东,吴明光,陈大力,徐白露.基于LabVIEW的运动物体跟踪系统实现[J].科技通报,2009,25(3):332-336. 被引量:4
-
10谢显云.计算机病毒与反病毒检测系统技术分析[J].通讯世界(下半月),2014(9):35-36. 被引量:1
;