期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于互连设备自身的企业计算机网络安全性分析
下载PDF
职称材料
导出
摘要
信息安全风险评估是信息系统安全工程的重要组成部分,也是建立信息安全保障体系的基础。本文依据信息安全风险评估的脆弱性分析要求,从企业计算机网络互连设备自身的工作原理分析了设备自身的脆弱性,并结合各种外在因素对该脆弱性可能波及到企业计算机网络的不安全性进行了探讨、分析。
作者
阴国富
机构地区
西安电子科技大学
出处
《商场现代化》
北大核心
2007年第04S期96-97,共2页
基金
渭南师范学院科研基金资助项目(07YKS025)
关键词
信息安全风险评估
网络互连设备
脆弱性分析
网络安全
分类号
F270.7 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
307
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:307
2
蒋宁,李晖.
从硬件级别实施网络安全[J]
.沈阳师范大学学报(自然科学版),2006,24(1):66-69.
被引量:4
3
[美]Andrew S.Tanenbaum 著,潘爱民译.计算机网络(第四版).清华大学出版社,2004
二级参考文献
10
1
United States General Accounting Office, Accounting and Information Management Division. Information Security Risk Assessment[Z]. Augest 1999.
2
National Institute of Standards and Technology. Special Publications 800-30, Risk Management Guide(DRAFT)[Z]. June 2001.
3
BUTLER S A, FISCHBECK P. Multi-Attribute Risk Assessment, Technical Report CMD-CS-01-169[R]. December 2001.
4
BUTLER S A. Security Attribute Evaluation Method: A Cost-Benefit Approach[Z]. Computer Science. Department, 2001.
5
PELTIER T R. Information Security Risk Analysis[Z]. Rothstein Associates Inc, 2001.
6
SHARMA R K 赵刚 译.Cisco网络安全宝典[M].北京:电子工业出版社,2002.109-130.
7
TOMSHO G 战晓苏 译.网络维护和故障诊断指南[M].北京:清华大学出版社,2003.280-288.
8
TANENBAUM S. Andrew. Computer Network[M]. 3rd ed. Prentice-Hall International, Inc, 1998.396-412.
9
PERLMAN R. Interconnections Bridges, Routers, Switches, and Internetworking Protocols[M]. 2nd ed. Addison-Wesley, 2002. 134- 143.
10
徐远超,庞宏冰.
园区网设计与实施中的几个问题[J]
.计算机应用,2002,22(3):97-98.
被引量:5
共引文献
307
1
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
2
许友,陈性元,唐慧林,高沛霖.
基于标准的系统安全测试指标体系的研究[J]
.微计算机信息,2007,23(3):79-81.
被引量:2
3
孙强,韩有韬,董宇欣,马光胜,刘晓晓.
定量的信息安全风险评估计算模型的研究[J]
.计算机研究与发展,2006,43(z2):594-598.
被引量:3
4
陈建中,陈坚.
信息系统安全评估的交互式群决策模型及实现[J]
.计算机应用研究,2009,26(3):1123-1126.
5
李学勇,高国红,孙甲霞.
基于互信息和K-means聚类的信息安全风险评估[J]
.河南师范大学学报(自然科学版),2011,39(2):152-155.
6
林宁.
基于信息生命周期的风险评估方法[J]
.标准科学,2013(8):63-65.
7
郭丽静.
影响信息安全的因素和解决对策[J]
.科技创业家,2013(16):44-44.
8
高翔,祝跃飞,刘胜利,费金龙,刘龙.
基于模糊Petri网的网络风险评估模型[J]
.通信学报,2013,34(S1):126-132.
被引量:13
9
罗瑞荣.
经营者绩效中的五个问题[J]
.人才资源开发,2005(7):27-28.
被引量:1
10
史简,郭山清,谢立.
一种实时的信息安全风险评估方法[J]
.计算机工程与应用,2006,42(1):109-111.
被引量:5
1
杨丽君.
分布式环境下网络安全性分析建模研究[J]
.信息与电脑,2016,28(16):181-182.
2
傅达宏.
浅谈电力调度自动化系统及其网络安全性分析[J]
.机电信息,2011(9):31-31.
被引量:13
3
杨襄.
Ad hoc网络安全性分析[J]
.山西青年(下半月),2013(7):228-229.
4
王娟.
电力调度自动化系统及其网络安全性分析[J]
.机电信息,2011(18):5-6.
被引量:7
5
李争.
认知无线电网络安全性分析[J]
.企业技术开发(下旬刊),2015,34(12):53-54.
被引量:2
6
于海娜,王靖.
Linux系统网络安全性分析[J]
.农业与技术,2007,27(2):189-191.
被引量:1
7
巩超,郭巍,张根度.
Web浏览器的网络安全性分析[J]
.计算机工程与应用,1999,35(11):94-97.
被引量:1
8
王艳瑞.
基于VLAN技术的网络安全性分析[J]
.网络安全技术与应用,2008(8):17-18.
被引量:3
9
魏洪波,晏蒲柳,王海燕,周建国.
分布式系统的网络安全性分析及策略[J]
.微计算机信息,2002,18(11):52-53.
被引量:5
10
宋莉,刘剑锋.
网络信息安全的内容与风险评估问题探讨[J]
.信息与电脑(理论版),2013(1):62-63.
被引量:1
商场现代化
2007年 第04S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部