期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全评价机制研究
下载PDF
职称材料
导出
摘要
随着计算机网络技术的不断发展和广泛普及,人们的生活与网络关系越来越密切,各种社交网络、论坛都涉及到人们的许多身份信息以及隐私信息,因此网络信息是否能够被保护关系着人们的切身利益。然而网络安全是一项涉及多个方面的复杂工程,本文就网络安全评价方法出发,对网络风险以及三种网络安全评价方式进行了研究和探讨。
作者
刘庚
机构地区
河北省保定市定兴县广播电视局
出处
《消费电子》
2013年第10期86-86,共1页
Consumer Electronics Magazine
关键词
网络安全
安全评价
探讨
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
蒋耀平.
我国网络空间安全评价指标体系的研究[J]
.管理世界,2005,21(4):1-4.
被引量:7
2
段志强.
基于模糊方法的网络安全综合评价[J]
.中国水运(下半月),2012,12(7):85-86.
被引量:3
3
隋振有,佟璐.
对网络安全综合评价方式的应用的探讨[J]
.计算机光盘软件与应用,2012,15(3):130-131.
被引量:1
二级参考文献
9
1
黄丽民,王华.
网络安全多级模糊综合评价方法[J]
.辽宁工程技术大学学报(自然科学版),2004,23(4):510-513.
被引量:26
2
许福永,申健,李剑英.
网络安全综合评价方法的研究及应用[J]
.计算机工程与设计,2006,27(8):1398-1400.
被引量:38
3
胡永宏;贺思辉.综合评价方法[M]北京:北京科学技术出版社,2000.
4
刘惟一;田雯.数据模型[M]北京:北京科学技术出版社,2001.
5
于群,冯玲.
基于BP神经网络的网络安全评价方法研究[J]
.计算机工程与设计,2008,29(8):1963-1966.
被引量:29
6
刘文奇.
模糊综合法评估校园网网络安全[J]
.科技风,2011(2):236-236.
被引量:1
7
李健宏,李广振.
网络安全综合评价方法的应用研究[J]
.计算机仿真,2011,28(7):165-168.
被引量:12
8
冷德辉,陈文革.
网络安全测评和风险评估[J]
.广东通信技术,2001,21(7):11-16.
被引量:7
9
成卫青,龚俭.
网络安全评估[J]
.计算机工程,2003,29(2):182-184.
被引量:24
共引文献
8
1
张丽凤,初春,王艳玲.
信息资源整合研究中的若干问题分析[J]
.江苏商论,2008(6):39-40.
2
檀有志.
网络空间全球治理:国际情势与中国路径[J]
.世界经济与政治,2013(12):25-42.
被引量:26
3
周跃,鄢斌,谷会涛,赵进.
计算机网络安全威胁分析及防护体系架构研究[J]
.计算机安全,2013(12):18-21.
被引量:6
4
鲁颖欣,王健,齐宏卓.
模糊判断在网络安全风险评估中的应用研究[J]
.哈尔滨理工大学学报,2014,19(1):36-39.
被引量:9
5
张毅,杨奕,邓雯.
政策与部门视角下中国网络空间治理——基于LDA和SNA的大数据分析[J]
.北京理工大学学报(社会科学版),2019,21(2):127-136.
被引量:14
6
常健,叶丹枫.
论网络空间安全保障的战略导向与制度完善[J]
.科技与法律,2016,0(3):436-469.
被引量:4
7
王森,魏旭颖.
基于模糊模型的网络社会场系统的安全评估[J]
.华东交通大学学报,2016,33(5):132-138.
被引量:2
8
陈思翀,汪琪.
网络安全事件披露的市场冲击及行业扩散效应[J]
.经济与管理研究,2021,42(6):65-79.
被引量:2
1
毛志勇.
BP神经网络在计算机网络安全评价中的应用[J]
.信息技术,2008,32(6):45-47.
被引量:13
2
陈振宇,喻文烨.
神经网络在计算机网络安全评价中的应用研究[J]
.信息通信,2015,28(4):139-139.
被引量:7
3
林媛.
试析基于神经网络的计算机安全评价技术[J]
.网络安全技术与应用,2016(10):20-21.
被引量:1
4
刘靖,刘福强.
网络安全评价中神经网络的实践应用[J]
.信息安全与技术,2015,6(10):41-42 67.
5
张福群.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(8):85-86.
被引量:1
6
吕树红,陈康.
模糊综合评判在网络安全评价中的研究与应用[J]
.计算机光盘软件与应用,2013,16(22):77-79.
被引量:3
7
张原.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(5X):252-253.
被引量:1
8
中国个人信息保护标准进展顺利[J]
.信息技术与标准化,2012(3):12-12.
9
李奎.
浅析信息安全[J]
.新课程(下),2014,0(12):64-65.
10
薛媛媛.
一种利用数据库字段有效位数实现的数字水印技术[J]
.青海大学学报(自然科学版),2014,32(1):1-4.
被引量:1
消费电子
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部