期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全的资产评估方法
被引量:
4
An Asset Assessment Method for Information Security
原文传递
导出
作者
闵京华
王晓东
邵忠岿
朱卫国
沈仲军
机构地区
北京同方信息安全技术股份有限公司
出处
《网络安全技术与应用》
2005年第10期10-13,共4页
Network Security Technology & Application
基金
国家"863"信息安全基础核心技术专题项目(课题编号:2004AA147070)支持
其成果获得国家知识产权局的专利申请受理(申请号:200510087055.1)
关键词
评估方法
信息安全
资产
安全风险
评估过程
安全措施
潜在影响
评估要素
威胁
分类号
F233 [经济管理—会计学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
16
引证文献
4
二级引证文献
19
同被引文献
16
1
刘恒,吕述望.
基于模型的安全风险评估方法[J]
.计算机工程,2005,31(9):129-131.
被引量:8
2
葛瑞金,陈长松.
信息安全风险评估量化模型的研究[J]
.信息网络安全,2005(9):33-34.
被引量:3
3
李瑾,夏向东.
电力通信网络安全管理策略[J]
.湖北电力,2005,29(B12):100-102.
被引量:5
4
丁栋虹,朱菲.
品牌资产评估方法的系统分析[J]
.经济界,2006(1):57-63.
被引量:6
5
俸芳,卫静.
关于不同资产评估方法评估结果的讨论[J]
.财会月刊(下),2005(12):48-49.
被引量:2
6
刘胜航,张翔,曹旭平.
基于层次分析法的网络风险状态评估模型[J]
.计算机安全,2006(2):19-21.
被引量:9
7
李智勇,牛旭明,锁延锋,耿振国,桂坚勇.
信息安全风险评估中的风险计算[J]
.无线电通信技术,2006,32(2):44-47.
被引量:5
8
Yacovy.Haimes.Risk Modeling,Assessment,and Management[M].Wiley Interscience,2004.
9
高会生,冉静学,孙逸群.
基于改进的FAHP电力通信网风险评估[J]
.系统工程理论与实践,2008,28(3):133-138.
被引量:21
10
苑津莎,高会生,孙逸群,石立桩.
电力光纤通信网的安全性评估指标体系[J]
.高电压技术,2009,35(4):960-964.
被引量:24
引证文献
4
1
高会生,李聪聪.
电力通信网安全风险计算模型[J]
.继电器,2007,35(14):50-53.
被引量:4
2
李聪聪,高立艾,苏柯.
基于层次结构的电力通信电路风险量化模型[J]
.沧州师范学院学报,2013,29(2):86-90.
被引量:1
3
张慧妍.
资产评估方法选择研究[J]
.黑龙江科学,2016,7(20):120-121.
被引量:3
4
蔡璐,杨良,王玉凤.
资产评估方法的选择与资产评估结果合理性分析[J]
.商业经济研究,2017(1):177-178.
被引量:11
二级引证文献
19
1
张艳艳.
国有资产租赁评估中存在的问题及对策探析[J]
.企业改革与管理,2021(15):18-19.
被引量:3
2
李娟,张彩红.
交换设备性能统计实时处理系统分析[J]
.硅谷,2010,3(5):65-65.
3
王志强.
电力通信网运维与安全[J]
.华东科技(学术版),2013(10):271-271.
4
李彬,王东.
试论电力通信网运维与安全[J]
.山东工业技术,2013(13):79-79.
被引量:1
5
武智河.
探究电力系统通信的网络管理[J]
.科技与企业,2014(4):84-84.
6
彭棚,何玉钧,何宇.
电力通信网安全风险评估系统设计与实现[J]
.电力信息与通信技术,2014,12(3):53-59.
被引量:23
7
宋夏云,金佳儿.
进口大型机器设备的价值评估方法研究[J]
.财务与会计,2019(1):43-46.
被引量:2
8
唐慧哲.
资产评估方法的选择与资产评估结果合理性[J]
.纳税,2017,11(16):140-140.
9
郭志辉.
资产评估方法的选择与资产评估结果合理性分析[J]
.环球市场,2017,0(29):182-182.
被引量:1
10
周阳.
资产评估中大数据的有效运用思考[J]
.全国流通经济,2018(35):81-82.
被引量:3
1
张慧妍.
资产评估方法选择研究[J]
.黑龙江科学,2016,7(20):120-121.
被引量:3
2
chulong.
威胁情报助力安全防御更加高效[J]
.信息安全与通信保密,2016,0(3):44-45.
被引量:1
3
邱萱,路云飞.
资产评估方法选择研究[J]
.商业时代,2008(27):87-88.
被引量:7
4
闵京华.
信息安全的资产评估方法[J]
.信息网络安全,2006(1):28-30.
被引量:7
5
戴洪微.
国企如何应对人才争夺战[J]
.中国科技产业,2004(2):56-58.
被引量:2
6
白静宁.
浅谈如何让人力资源管理在国有企业中发挥最大的效能[J]
.前沿,2006(3):53-54.
被引量:1
7
廖廓.
基于供应链网络的供应链风险管理研究[J]
.科技创业月刊,2009,22(11):72-73.
被引量:4
8
余莉,汪俊.
资产评估方法的比较及在我国的应用[J]
.科协论坛(下半月),2007(3):53-54.
被引量:5
9
张会锋,王斌,李征.
资源禀赋对河南省主要城市发展影响评估[J]
.农村经济与科技,2009,20(1):50-51.
10
林斯.
数据库加密策略及相关技术研究[J]
.科技创新导报,2009,6(34):1-1.
被引量:3
网络安全技术与应用
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部