期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
建立信息安全管理体系的HTP方法
被引量:
2
下载PDF
职称材料
导出
摘要
本文首先提出现有信息安全管理体系存在着忽略人的作用的问题,随后推出HTP———“以人为本”的信息安全模型,最后阐述了使用HTP方法建立信息安全管理体系的步骤。
作者
雷璟
冬海
机构地区
中国电子科学研究院
出处
《电子科学技术评论》
2005年第4期47-50,共4页
关键词
HTP模型
人力防火墙
技术防火墙
分类号
N36 [自然科学总论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
10
引证文献
2
二级引证文献
0
参考文献
1
1
[2]王顺满.信息安全管理手册.北京:电子工业出版社,2004.6
同被引文献
10
1
苏一丹,李桂.
基于BS7799/ISO17799的企业信息安全管理体系的构建[J]
.信息安全与通信保密,2004,26(6):52-54.
被引量:4
2
周华,沈骏,李少华,金野,朱弘飞.
面向应用的动态安全模型[J]
.网络安全技术与应用,2005(2):29-32.
被引量:1
3
胡东辉,周学海.
计算机安全模型研究[J]
.小型微型计算机系统,2005,26(4):561-567.
被引量:3
4
毛明志,葛晓炜.
软件项目风险管理模型的分析与研究[J]
.科技管理研究,2005,25(6):148-151.
被引量:17
5
赵冬梅,吴敬,陈霄凯,张磊.
软件项目的模糊风险评估及风险控制[J]
.河北省科学院学报,2005,22(4):44-47.
被引量:7
6
郭宁.
信息安全风险评估指标体系研究[J]
.信息技术与标准化,2006(5):17-21.
被引量:15
7
裴尔明,刘宝旭.
一种有效的风险评估模型、算法及流程[J]
.计算机工程,2006,32(23):15-17.
被引量:19
8
蒋韬,李信满,刘积仁.
信息安全模型研究[J]
.小型微型计算机系统,2000,21(10):1078-1081.
被引量:25
9
张惠.
信息系统运维阶段信息安全风险评估工作研究[J]
.网络安全技术与应用,2018(6):15-17.
被引量:7
10
吴邦国,唐任仲.
软件FMEA技术研究[J]
.机电工程,2004,21(3):8-12.
被引量:8
引证文献
2
1
崔丽霜.
基于策略的公安信息安全管理模型[J]
.河北公安警察职业学院学报,2015,15(1):14-16.
2
蔺旭冉,朱彤.
网络安全保障模型的企业应用融合设计初探[J]
.网络安全技术与应用,2019(3):91-92.
1
詹柳春.
论防火墙体系结构[J]
.科技信息,2010(7):61-61.
被引量:3
2
蔡荣生,林宁,胡啸.
论我国信息安全的现状与对策[J]
.中国科技信息,2004(21):5-10.
被引量:1
电子科学技术评论
2005年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部