期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全评价指标体系的建立
被引量:
5
下载PDF
职称材料
导出
摘要
经过20多年的研究与发展,已经产生了许多安全评估标准和评价方法。本文建立了一个三层次的网络安全评价指标体系框架。
作者
龚瀛
栗勇兵
董启雄
机构地区
中国人民解放军装备指挥技术学院信息管理中心
出处
《科技信息》
2009年第27期48-48,66,共2页
Science & Technology Information
关键词
网络安全
评价指标
体系
分类号
TP393 [自动化与计算机技术—计算机应用技术]
X913 [环境科学与工程—安全科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
31
引证文献
5
二级引证文献
15
同被引文献
31
1
万凌云.
地方教材招标,新华书店落选[J]
.出版参考,2002(14):9-9.
被引量:1
2
李秀兰.
效用理论及其应用[J]
.山东师范大学学报(自然科学版),2001,16(3):354-356.
被引量:8
3
程学东.
电信网网络安全评估指标体系研究[J]
.现代电信科技,2005(8):10-13.
被引量:18
4
张鸿雁,岳妍.
典型效用函数下最优投资消费问题[J]
.统计与决策,2007,23(20):18-20.
被引量:4
5
王伟林.校园一卡通网络安全策略设计与实施[J].中国教育,2013,(9):58-59.
6
林玉蕊.
期望效用函数理论及其应用[J]
.大学数学,2008,24(2):171-173.
被引量:11
7
徐玮晟,张保稳,李生红.
网络安全评估方法研究进展[J]
.信息安全与通信保密,2009,31(10):50-53.
被引量:16
8
耿秀丽,褚学宁,张在房.
基于顾客需求满足度的产品总体设计方案评价[J]
.上海交通大学学报,2009,43(12):1923-1929.
被引量:9
9
吴涛,马军.
网络安全风险评估方法的研究[J]
.东北师大学报(自然科学版),2010,42(1):53-58.
被引量:18
10
杨宏宇,谢丽霞,朱丹.
漏洞严重性的灰色层次分析评估模型[J]
.电子科技大学学报,2010,39(5):778-782.
被引量:12
引证文献
5
1
龚舒野.
基于德尔菲法的书商评价指标体系研究[J]
.晋图学刊,2011(6):10-14.
被引量:5
2
牛立成.
电信网中业务网网络安全评估的模糊综合评价[J]
.计算机安全,2012(6):80-82.
被引量:2
3
陈明.
效用法在网络安全策略方案评价过程中的研究[J]
.吉林师范大学学报(自然科学版),2014,35(1):81-84.
4
曾夏玲,王冲.
网络安全的维度与企业安全评估体系构建[J]
.商业经济研究,2016(19):103-104.
被引量:5
5
江洋,李成海.
基于灰色层次模型的计算机网络安全评估[J]
.测控技术,2017,36(10):109-113.
被引量:3
二级引证文献
15
1
张杰.
电信运营商财务系统的安全设计与研究[J]
.网络安全技术与应用,2013(8):121-122.
2
宋晓宇.
一种基于AHP的信息安全威胁评估模型研究[J]
.计算机光盘软件与应用,2014,17(10):171-172.
被引量:4
3
周沫.
图书供应商到货分段及时性实证研究[J]
.内蒙古科技与经济,2014(20):115-117.
被引量:1
4
陈思佳,郑美玉.
基于具有优先权二元语义平均算子的高校图书馆图书供应商选择[J]
.情报探索,2016(12):28-33.
被引量:6
5
李程瑜,齐玉东.
基于灰色模糊层次模型的DDoS攻击态势评估[J]
.舰船电子工程,2018,38(7):21-25.
6
吕发智.
企业网络数据安全问题分析及应对策略研究[J]
.软件,2018,39(6):101-104.
被引量:4
7
高雯雯.
基于AHP-OVP模型的图书供应商选择研究[J]
.农业图书情报学刊,2018,30(12):33-37.
被引量:3
8
王刚.
SoS体系多维度分析在信息安全风险评估中的应用[J]
.微型电脑应用,2020,36(9):56-59.
被引量:4
9
刘里洋.
公共数字文化服务质量评价指标体系构建——运用德尔菲法的调查分析[J]
.内蒙古科技与经济,2020(17):25-29.
被引量:2
10
张明霞,边锋.
灰色层次分析法在舰船中水回用方案优选中的应用[J]
.中国舰船研究,2021,16(2):57-63.
被引量:1
1
毛志勇.
BP神经网络在计算机网络安全评价中的应用[J]
.信息技术,2008,32(6):45-47.
被引量:13
2
陈振宇,喻文烨.
神经网络在计算机网络安全评价中的应用研究[J]
.信息通信,2015,28(4):139-139.
被引量:7
3
林媛.
试析基于神经网络的计算机安全评价技术[J]
.网络安全技术与应用,2016(10):20-21.
被引量:1
4
刘靖,刘福强.
网络安全评价中神经网络的实践应用[J]
.信息安全与技术,2015,6(10):41-42 67.
5
张福群.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(8):85-86.
被引量:1
6
吕树红,陈康.
模糊综合评判在网络安全评价中的研究与应用[J]
.计算机光盘软件与应用,2013,16(22):77-79.
被引量:3
7
张原.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(5X):252-253.
被引量:1
8
胡波,李俊菊.
神经网络在计算机网络安全评价中的应用[J]
.网络安全技术与应用,2015(7):78-78.
被引量:7
9
郑加林.
模糊综合评判在网络安全评价中的应用研究[J]
.电脑编程技巧与维护,2016(6):97-98.
被引量:1
10
党伟华.
网络安全评价系统的设计实现[J]
.信息与电脑(理论版),2010(2):6-6.
科技信息
2009年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部