期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术及风险评估研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着科技的不断进步,网络技术也得到了前所未有的发展,在各领域都得到广泛的认可和应用,同时,网络安全问题也逐渐成为人们工作中关注的重点。网络安全技术以及风险评估,在网络正常运行中起着重要的作用,能够帮助使用者了解网络系统的安全状况,预警产生的不良后果,促进对网络安全的风险管理工作。本文将主要分析网络安全技术的主要分类,并对网络风险评估进行研究。
作者
石丽虹
机构地区
[
出处
《通讯世界(下半月)》
2015年第6期261-262,共2页
Telecom World
关键词
网络安全
技术
防火墙
风险评估
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
4
共引文献
15
同被引文献
7
引证文献
2
二级引证文献
1
参考文献
4
1
李靖.
网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2014(5):82-82.
被引量:9
2
朱会龙.
网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2014(3):62-63.
被引量:7
3
储向阳.
网络安全风险评估关键技术研究[J]
.通讯世界,2014,20(10):10-11.
被引量:4
4
徐翔.
网络信息安全风险评估建模及研究[J]
.实验科学与技术,2011,9(4):13-15.
被引量:1
二级参考文献
21
1
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:342
2
段友祥,王海峰.
基于改进攻击树的网络攻击模式形式化研究[J]
.中国石油大学学报(自然科学版),2007,31(1):144-147.
被引量:6
3
毛捍东,陈锋.信息安全风险评估方法研究[R].中国信息协会信息安全委员会年会集.湖南.张家界:2004.6.
4
GB/T20984-2007.信息安全技术信息系统的风险评估规范[s].中华人民共和国国家标准,2007.
5
毛捍东;陈锋.信息安全风险评估方法研究[A]湖南.张家界,2004.
6
王辉.计算机信息系统安全保护等级划分准则[S]中国标准出版社,北京,201044-49.
7
孙慧.信息技术安全技术信息技术信息安全评估准则第1部分[S],201115-24.
8
李青.信息技术安全技术信息技术信息安全评估准则[S],201224-29.
9
李爱华.信息技术安全技术信息技术信息安全评估准则第3部分[S],201317-19.
10
张永铮;方滨兴;云晓春.基于的计算机弱点形式化描述语言[A],2007123-129.
共引文献
15
1
曾建国.
大数据时代数据库信息系统安全风险评估技术分析[J]
.信息安全与技术,2015,6(9):27-28.
被引量:16
2
储向阳.
网络安全风险评估关键技术研究[J]
.通讯世界,2014,20(10):10-11.
被引量:4
3
张建晓.
网络安全风险的评估及其关键技术刍议[J]
.科技创业月刊,2015,28(3):14-15.
被引量:3
4
张淋江,刘志龙.
基于信息安全的高校风险评估模型的研究与实现[J]
.河南科技,2015,34(2):18-20.
被引量:2
5
孔素真,刘亚威.
高校信息安全风险评估系统平台建设的探讨[J]
.价值工程,2015,34(14):254-255.
被引量:2
6
吴仲.
计算机网络安全风险评价及防范措施探析[J]
.电子技术与软件工程,2015(19):216-216.
被引量:2
7
许红.
网络安全态势评估若干关键技术研究[J]
.信息通信,2015,28(10):160-161.
被引量:4
8
张淋江,刘志龙.
高校移动互联网信息安全风险评价系统研究及应用[J]
.价值工程,2016,35(6):226-228.
被引量:2
9
王维.
网络安全风险评估关键技术分析[J]
.信息系统工程,2016,0(4):66-66.
被引量:5
10
曹路,张默,李志明,余天杨.
网络安全风险评估、控制和预测技术研究[J]
.网络安全技术与应用,2016(5):8-8.
被引量:4
同被引文献
7
1
易建湘,熊凯.
库房管理系统设计与实现[J]
.电脑编程技巧与维护,2009(1):55-60.
被引量:1
2
陈军.
网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015(6):43-43.
被引量:4
3
刘文静.
基于攻击图模型的网络安全风险评估技术分析[J]
.网络安全技术与应用,2015(7):76-77.
被引量:1
4
陈良.
网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015(8):28-28.
被引量:2
5
杨萍,田建春.
Wireshark网络安全风险评估关键技术研究[J]
.网络安全技术与应用,2015,0(9):54-54.
被引量:6
6
徐学斌.
网络安全风险评估的关键技术探讨[J]
.中国新通信,2015,17(21):81-82.
被引量:4
7
马宁.
国家网络安全审查制度的保障功能及其实现路径[J]
.环球法律评论,2016,38(5):134-150.
被引量:14
引证文献
2
1
胡骏.
网络安全风险评估和控制技术相关探讨[J]
.网络安全技术与应用,2017(4):11-11.
被引量:1
2
吴昊.
广播发射中心综合管理平台的建设[J]
.视听界(广播电视技术),2017,0(6):48-55.
二级引证文献
1
1
柯学.
浅析网络空间的安全风险评估[J]
.时代农机,2019,46(8):120-122.
1
赵玉锦.
基于层次分析法的信息系统建设风险分析[J]
.信息系统工程,2010,23(8):65-66.
2
李京.
基于危险理论的网络安全风险评估[J]
.计算机技术与发展,2012,22(8):159-162.
3
姜凤波.
计算机网络技术在管理中的应用[J]
.中国电子商务,2012(18):41-41.
4
张增峰,陈炜,李浩,李坦东,侍才洪,李瑞欣,苏卫华,张西正.
外骨骼机器人驱动方式的研究[J]
.医疗卫生装备,2016,37(8):126-129.
被引量:10
5
张灵欣,方祁.
防火墙技术分析与应用[J]
.计算机系统应用,1998,7(7):14-17.
被引量:2
6
冯君,禹继国.
P2P技术的分析与研究[J]
.福建电脑,2008(6):61-62.
被引量:2
7
梁娜.
基于计算机视觉的手势识别技术综述[J]
.无线互联科技,2014,11(10):84-84.
被引量:3
8
张鹏程,许晓鲁.
云计算策略、服务与解决方案[J]
.软件产业与工程,2011(2):40-45.
被引量:3
9
于化龙.
感知网络状态的智能数据推送实现方案[J]
.电信技术,2012(8):21-24.
10
杨刚.
三维地形可视化研究综述[J]
.吉林建筑工程学院学报,2012,29(3):69-72.
被引量:1
通讯世界(下半月)
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部