期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息系统面临的主要安全风险及规避措施
被引量:
1
下载PDF
职称材料
导出
摘要
随着企业规模的扩大,信息传递越来越依赖于现代化的信息系统,信息系统所承载的信息量随着系统运行时间的增长而逐级递增,伴随而来的是各种各样的安全风险。如果存有侥幸心理,掉以轻心、置之不理,安全风险很可能会诱发安全事件,进而给企业带来难以估量的损失。因此.根据企业实际情况进行风险评估,按照安令风险的严重程度及时进行修复成为信息系统管理人员而临的一项重要课题。
作者
王海坤
苏博群
韩一民
机构地区
中国船舶重工集团公司第七〇三研究所
出处
《中国新通信》
2014年第17期30-31,共2页
China New Telecommunications
关键词
信息系统
安全风险
规避措施
企业规模
信息传递
运行时间
侥幸心理
安全事件
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
6
同被引文献
14
引证文献
1
二级引证文献
1
参考文献
1
1
[Z].GB/T20984-2007信息安全技术信息安全风险评估规范.
共引文献
6
1
王希忠,王智,黄俊强.
网络攻防实验技术的研究[J]
.信息技术,2010,34(1):125-126.
被引量:3
2
范正河,王丽,李燕.
信息安全的风险管理[J]
.信息技术与信息化,2011(5):84-85.
被引量:4
3
何东.
浅谈陕西人民广播电台金号网站安全防护[J]
.价值工程,2012,31(15):165-165.
4
鲁立.
风险评估用于虚拟化平台可行性分析[J]
.中国电子商务,2013(8):39-39.
5
杨铭.
浅谈Wi-Fi、4G等无线网络对于重要信息系统等级保护工作的影响[J]
.警察技术,2014(B06):73-75.
被引量:1
6
韦杰.
电网企业信息运维模式探讨[J]
.决策与信息,2015(35):199-199.
同被引文献
14
1
苑嘉航,李存斌.
基于灰关联和D-S证据理论电网企业信息安全风险评估[J]
.陕西电力,2014,42(2):11-15.
被引量:9
2
吴洪艳.
浅析如何创新计算机应用与维护专业教学工作[J]
.软件,2014,35(1):161-161.
被引量:5
3
赵云,顾健.
等级保护风险评估模型研究[J]
.信息安全与技术,2014,5(3):14-18.
被引量:3
4
赵颖,樊晓平,周芳芳,杨梦洁,黄叶子.
多源网络安全数据时序可视分析方法研究[J]
.小型微型计算机系统,2014,35(4):906-910.
被引量:13
5
王甜,夏斌伟,徐辉,朱奕,艾解清,邹武斌.
信息系统安全等级测评配置检查工具研究与实现[J]
.计算机应用与软件,2014,31(7):311-315.
被引量:8
6
崔艳,向春枝.
网络安全风险动态评估过程优化仿真[J]
.计算机仿真,2014,31(8):326-329.
被引量:3
7
林云威,陈冬青,彭勇,王华忠.
基于D-S证据理论的电厂工业控制系统信息安全风险评估[J]
.华东理工大学学报(自然科学版),2014,40(4):500-505.
被引量:20
8
卢志刚,刘俊荣,刘宝旭.
基于GTST-MLD的复杂网络风险评估方法[J]
.计算机科学,2014,41(7):194-199.
被引量:7
9
吴天水,赵刚.
基于网络分析与D-S证据理论的信息安全风险评估[J]
.计算机与数字工程,2014,42(10):1801-1807.
被引量:3
10
赵智超,吴铁峰.
计算机应用的现状与计算机的发展趋势研究[J]
.中国新通信,2017,19(8):85-85.
被引量:2
引证文献
1
1
白洁仙.
浅析计算机网络病毒来源与防范措施[J]
.江苏科技信息,2018,35(1):40-41.
被引量:1
二级引证文献
1
1
孟祥智.
论数据挖掘技术在计算机网络病毒防范中的应用[J]
.网络安全技术与应用,2020,0(2):69-70.
被引量:1
1
林丛杰.
涉密局域网风险分析及安全策略的研究[J]
.电子世界,2014(17):173-174.
被引量:1
2
金琦,邱元阳,刘宗凡.
聚焦移动安全[J]
.中国信息技术教育,2016(13):80-85.
3
孙梦婕,孙沛.
浅谈计算机网络安全的主要隐患与规避措施[J]
.信息技术与信息化,2014(9):189-190.
被引量:5
4
童吉辉.
浅谈利用软件编程和接口技术[J]
.科技资讯,2011,9(6):14-14.
被引量:6
5
网络刷单诈骗[J]
.中国防伪报道,2017,0(1):39-40.
6
3C电源产品选购篇[J]
.大众电脑,2003(9):30-31.
7
张军领.
硬盘不能正确识别故障[J]
.市场研究,1999,0(6):50-50.
8
苏强.
企业信息系统在云计算模式下面临的安全风险及规避策略[J]
.信息与电脑(理论版),2011(4):15-16.
被引量:4
9
陈静.
无敌转换器[J]
.学苑创造(B版),2014,0(7):40-40.
10
帷幄.
清历史记录 还隐私安全[J]
.网络运维与管理,2014,0(20):92-94.
中国新通信
2014年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部