出处
《上海标准化》
2006年第5期13-17,共5页
Shanghai Standardization Monthly
同被引文献36
-
1冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:308
-
2王英凯.基于德尔菲法和层次分析法原理的科研项目评价模型[J].山西财经大学学报,2001,23(S2):148-149. 被引量:68
-
3岳芳.网络安全的标准与组织[J].网络安全技术与应用,2004(5):74-75. 被引量:3
-
4苏一丹,李桂.基于BS7799/ISO17799的企业信息安全管理体系的构建[J].信息安全与通信保密,2004,26(6):52-54. 被引量:4
-
5左晓栋.信息安全风险评估标准化工作的历史和进展[J].信息技术与标准化,2004(7):19-23. 被引量:4
-
6张耀疆.信息安全风险管理(三) 风险评估(下)[J].信息网络安全,2004(10):64-66. 被引量:5
-
7束红,苏国平,费翔.信息安全相关标准的分析与研究[J].网络安全技术与应用,2005(3):60-62. 被引量:5
-
8刘伟,张玉清,冯登国.信息系统安全风险模型-RC模型[J].计算机工程与应用,2005,41(7):122-124. 被引量:7
-
9黛素芳.网络负面问题及伦理思考[J].湘潭大学社会科学学报,2001,25(6):56-59. 被引量:10
-
10李杨,聂晓伟,杨鼎才.基于BS7799标准风险评估实施性研究[J].计算机应用研究,2005,22(7):42-44. 被引量:5
二级引证文献31
-
1王璇,史美玲.重视风险评估维护信息系统安全[J].中国国情国力,2009(2):34-36. 被引量:1
-
2张永妹,王瑛,李树仁,党德鹏,武建军.基于AHP的应急平台信息安全风险评估[J].北京师范大学学报(自然科学版),2009,45(4):363-366. 被引量:3
-
3黄芳芳,刘桥.基于模糊综合评判的信息安全风险量化分析[J].网络安全技术与应用,2009(12):22-24. 被引量:2
-
4刘守澜,卿昱.信息系统安全风险评估方法的研究[J].西南民族大学学报(自然科学版),2010,36(2):295-298. 被引量:5
-
5赵亮,刘炜,徐强.《数字图书馆安全管理指南》解读[J].中国图书馆学报,2011,37(1):47-58. 被引量:13
-
6牛筱桔.关于数字化古代中国画的图像遴选标准的构想[J].大学图书馆学报,2011,29(3):76-80.
-
7黄水清,任妮.对《数字图书馆安全管理指南》及其“解读”的辨析[J].中国图书馆学报,2012,38(1):25-33. 被引量:6
-
8白海燕.数字图书馆建设与服务[J].价值工程,2012,31(7):194-194. 被引量:3
-
9周丽,周彦晖.一种基于灰色关联分析的信息安全风险评估方法研究[J].信息网络安全,2012(4):51-53. 被引量:3
-
10李娜.OCTAVE与AHP相结合的企业信息安全评估方法[J].商情,2012(33):152-152.
-
1吴亚非.增强风险评估的竞争力[J].IT时代周刊,2005,15(7):76-76.
-
2李永波.项目管理在信息安全风险评估项目中的应用[J].物流技术,2015,34(12):193-197. 被引量:1
-
3李娟.项目合作供应商的选择标准与方法[J].企业改革与管理,2017(1):106-106. 被引量:1
-
4李健.试述资产评估的标准与方法[J].四川会计,1995(8):36-37.
-
5叶丽萍.商业银行经济责任审计评价指标体系的构建[J].现代经济信息,2010(9S):82-82. 被引量:1
-
6苏丽芳.质量管理标准与方法应用探讨[J].中国认证认可,2016(3):55-57.
-
7代明,陈欣宏.从城市经营的内涵、目标看其绩效评价体系的建构[J].经济论坛,2006(8):50-52. 被引量:1
-
8朱睿,周科.电力系统信息安全风险评估策略研究[J].华东科技(学术版),2013(10):164-164.
-
9赵隽.关于企业核心竞争力的评估标准与方法研究[J].市场研究,2004(12):18-19. 被引量:4
-
10张美华,叶谦吉.可持续生态林业补偿问题分析[J].林业经济问题,2000,20(5):261-264. 被引量:67
;