出处
《信息网络安全》
2006年第4期54-55,共2页
Netinfo Security
同被引文献48
-
1卢新生.对新形势下农业发展银行信贷风险管理的思考[J].中国农业银行武汉培训学院学报,2005(5):54-55. 被引量:2
-
2张丙勇.中国农业发展银行信贷业务发展的思考[J].商业文化(学术版),2010(2):179-180. 被引量:1
-
3孙强,郝晓玲.信息安全管理的标准、理解与实施[J].网管员世界,2003(12):77-79. 被引量:3
-
4贾颖禾.信息安全风险评估[J].网络安全技术与应用,2004(7):16-17. 被引量:5
-
5陈光,匡兴华.信息系统安全风险评估研究[J].网络安全技术与应用,2004(7):62-64. 被引量:12
-
6童祯恭,刘遂庆.供水管网水质安全及其保障措施探讨[J].净水技术,2005,24(1):49-53. 被引量:24
-
7洪玫文,丁巳.企业信息化的风险问题[J].科技信息(山东),2005(2):34-35. 被引量:3
-
8黄娟.混沌理论对传统教学设计的冲击和启示[J].电化教育研究,2005,26(5):14-17. 被引量:31
-
9邵辉,施志荣,赵庆贤.混沌理论在事故分析及预测中的应用[J].中国安全科学学报,2005,15(4):21-24. 被引量:15
-
10周维,王明哲.基于前景理论的风险决策权重研究[J].系统工程理论与实践,2005,25(2):74-78. 被引量:23
引证文献9
-
1袁薇,汪小梅.基于项目的信息化风险多因素综合评价[J].情报杂志,2007,26(5):77-78. 被引量:2
-
2桂若柏.半量化的信息安全风险评估计算模型[J].信息安全与通信保密,2009,31(9):110-112. 被引量:1
-
3王哲明.民航信息安全中的风险评估模型研究[J].科技与生活,2010(18):145-146. 被引量:1
-
4吴翀,文凤华.对防控农发行信贷风险的几点思考[J].长沙理工大学学报(社会科学版),2011,26(5):73-80.
-
5刘云霞,杨宏伟,杨少霞.城市供水系统原水取水单元风险评估[J].净水技术,2012,31(3):16-19. 被引量:1
-
6洪姗姗.浅议混沌理论与特种设备安全监管工作的契合[J].中国特种设备安全,2017,33(8):49-55.
-
7黄成琪.跨国公司空调产品研发项目的风险管理研究[J].项目管理技术,2019,17(4):143-147.
-
8蒋宏,安丽娜,吴羽杰.“SHEL”模型在产品质量监测信息安全风险防控中的应用[J].电子技术与软件工程,2020(15):241-242. 被引量:1
-
9向鹏成,庞先娅.重大工程项目风险集成度量[J].项目管理技术,2021,19(9):36-40. 被引量:1
二级引证文献7
-
1康燕燕.基于模糊综合评判的企业信息化项目风险评价模型[J].技术经济与管理研究,2009(5):28-30. 被引量:11
-
2李国平.原水输水泵站设备故障诊断和健康分析评估系统[J].净水技术,2017,36(6):100-106. 被引量:4
-
3卢伟.湖南中烟信息化项目风险管理研究[J].现代经济信息,2011,0(1X):260-260. 被引量:3
-
4王毅刚,吴昌伦.BS7799-2:2002及风险评估[J].信息技术与标准化,2002(10):14-17. 被引量:8
-
5宋晓芳.基于SHEL模型的中小机场空中交通管制运行风险分析[J].科技创新导报,2021,18(7):140-142.
-
6王梓菡,田智浩.基于供应链管理下的政府工程采购风险与控制分析[J].景德镇学院学报,2022,37(6):84-89. 被引量:1
-
7车进喜,张锦春,高博.基于模糊综合和AHP的内联网信息安全风险评估[J].信息安全与通信保密,2014,12(12):138-141. 被引量:1
-
1李见伟.基于计算机模拟的信用评级模型构建[J].绵阳师范学院学报,2014,33(8):104-109.
-
2刘赛男,石振国,王国涛,吴小景.一种面向认知网络的不确定性评价方法[J].山西建筑,2015,41(14):256-258.
-
3江泽峰.企业信息安全威胁分析及防范措施[J].中国电子商务,2012(15):68-68.
-
4企业要为下一步做好准备[J].微电脑世界,2012(1):119-119.
-
5陈刚.浅谈信息安全[J].黑龙江科技信息,2010(30):97-97.
-
6孙炳江.浅析中等职业学校网络安全现状及对策[J].科技视界,2014(17):207-207. 被引量:1
-
7张明路.信息加密技术研究[J].现代商贸工业,2009,21(5):232-233. 被引量:2
-
8柴振荣.选择供货人用的专家系统原型[J].管理观察,1999,0(5):63-63.
-
9王兆红.云模型在挖掘射击类数据中的应用[J].信息技术与信息化,2005(2):51-53. 被引量:1
-
10张敏.CMMI模型浅谈及组织资产库的建立[J].信息与电脑(理论版),2011(8):36-36. 被引量:1
;