期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全风险评估方法研究
原文传递
导出
摘要
本文研究了信息安全风险评估的基础理论和流程,对风险评估方法、风险管理过程等进行了研究和探讨。重点研究了信息系统在运行使用过程中的风险管理,提出了一种基于脆弱性识别的风险自评估方法,简化了风险分析模型,并提出了持续改进所关注的重点内容,通过风险控制降低信息系统的安全风险,保障安全目标的实现。
作者
谭春晖
陈红梅
机构地区
中国航空工业发展研究中心
出处
《保密科学技术》
2017年第10期40-43,共4页
Secrecy Science and Technology
关键词
信息安全
风险评估
威胁
脆弱性
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
3
共引文献
126
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
文伟平,郭荣华,孟正,柏皛.
信息安全风险评估关键技术研究与实现[J]
.信息网络安全,2015(2):7-14.
被引量:62
2
王伟,李春平,李建彬.
信息系统风险评估方法的研究[J]
.计算机工程与设计,2007,28(14):3473-3475.
被引量:16
3
张永铮,方滨兴,迟悦,云晓春.
网络风险评估中网络节点关联性的研究[J]
.计算机学报,2007,30(2):234-240.
被引量:52
二级参考文献
24
1
李梁,黄新芳,赵霖.
威胁树模型在风险评估中的应用[J]
.计算机应用,2003,23(z2):188-190.
被引量:5
2
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:307
3
岳芳.
网络安全的标准与组织[J]
.网络安全技术与应用,2004(5):74-75.
被引量:3
4
陈光,匡兴华.
信息系统安全风险评估研究[J]
.网络安全技术与应用,2004(7):62-64.
被引量:12
5
汪楚娇,陆鑫炎,王拓,管晓宏.
基于网络安全层次化的风险评估系统[J]
.计算机工程,2004,30(17):109-111.
被引量:8
6
张竞,薛质,林梦泉.
基于威胁分析的信息系统风险评估方法[J]
.计算机工程,2004,30(18):56-58.
被引量:5
7
曾春,薛质.
AHP法在信息系统风险评估中的应用[J]
.信息安全与通信保密,2004,26(9):34-36.
被引量:4
8
李杨,聂晓伟,杨鼎才.
基于BS7799标准风险评估实施性研究[J]
.计算机应用研究,2005,22(7):42-44.
被引量:5
9
孙鹏鹏,张玉清,韩臻.
信息安全风险评估工具的设计与实现[J]
.计算机工程与应用,2007,43(9):95-98.
被引量:12
10
Christopher Alberts,Audrey Dorofee.信息安全管理[M].吴唏译.北京:清华大学出版社,2003.
共引文献
126
1
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
2
周亮,刘开培,李俊娥,陈勇强.
电力调度管理信息系统安全风险评估研究[J]
.电气应用,2008,27(20):45-48.
被引量:6
3
徐峰,张昱.
基于威胁建模的教学管理系统设计与实现[J]
.计算机工程与设计,2008,29(22):5913-5916.
4
张永铮,田志宏,方滨兴,云晓春.
求解网络风险传播问题的近似算法及其性能分析[J]
.中国科学(E辑),2008,38(8):1157-1168.
被引量:6
5
周亮,李俊娥,陆天波,刘开培.
信息系统漏洞风险定量评估模型研究[J]
.通信学报,2009,30(2):71-76.
被引量:28
6
陈天平,乔向东,郑连清,罗骞.
图论在网络安全威胁态势分析中的应用[J]
.北京邮电大学学报,2009,32(1):113-117.
被引量:9
7
苘大鹏,杨武,杨永田,周渊,张冰.
基于弱点关联和安全需求的网络安全评估方法[J]
.高技术通讯,2009,19(2):141-146.
被引量:2
8
李伟明,雷杰,董静,李之棠.
一种优化的实时网络安全风险量化方法[J]
.计算机学报,2009,32(4):793-804.
被引量:48
9
傅建明,余乔莉,杨灿.
基于数据场的网络安全风险融合模型[J]
.计算机科学,2009,36(5):72-75.
被引量:7
10
徐萃华,林家骏,陶砚蕴.
资产关联拓扑结构的信息系统安全评估模型[J]
.华东理工大学学报(自然科学版),2009,35(3):447-451.
1
《老年人照料设施建筑设计标准》公开征求意见[J]
.城市规划通讯,2017,0(21):7-7.
2
车纳,廖瑛.
基于风险分析—可靠度混合法的基坑失稳风险评估[J]
.盐城工学院学报(自然科学版),2018,31(1):49-51.
3
郭利军,李海杰.
基于WSR方法论的冰雪赛事风险评估研究[J]
.体育研究与教育,2017,32(6):79-83.
被引量:7
4
廉顺堂.
浅述夏季汽车的保养[J]
.汽车与驾驶维修,2018(4):99-99.
被引量:1
5
陈黛萍.
基于风险分担的PPP项目物有所值定量评价研究[J]
.名城绘,2018,0(2):244-245.
6
Robertc.Megantz,王贵驷.
网络安全综述[J]
.电子与电脑,1995,2(7):106-107.
被引量:1
7
周玉文,娄富豪,刘子龙,杨伟明,刘原,吴献平,王中昌.
城市内涝风险分析模型系统开发与应用[J]
.河北科技大学学报,2018,39(1):84-90.
被引量:2
8
邓晓欣.
大数据防欺诈“道高一丈”[J]
.中国农村金融,2017,0(23):81-82.
9
吕秋兰,王晓东.
改性纤维素敷料产品风险管理[J]
.中国医疗器械信息,2018,24(5):3-6.
10
陈嘉怡,燕飞.
城市轨道交通信号系统信息安全风险辨识[J]
.都市快轨交通,2018,31(2):119-123.
被引量:10
保密科学技术
2017年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部