期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据环境下企业信息安全水平综合评价模型的分析
被引量:
1
下载PDF
职称材料
导出
摘要
针对大数据环境下企业信息安全水平综合评价问题,本文通过采用AHP模糊综合评价法完成了综合评价模型的构建,并结合实例对模型运用问题进行了分析,从而为关注这一话题的人们提供参考。
作者
李广英
机构地区
中铁物资集团有限公司
出处
《信息系统工程》
2017年第11期72-72,共1页
关键词
大数据环境
企业信息安全水平
综合评价模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
16
同被引文献
6
引证文献
1
二级引证文献
9
参考文献
2
1
朱峰.
试析计算机网络病毒的表现、特点与防范措施[J]
.黑龙江科技信息,2011(17):70-70.
被引量:16
2
姜苏媛.
计算机病毒的类型特征、传播途径及防范措施[J]
.内蒙古科技与经济,2005(23):32-34.
被引量:3
二级参考文献
3
1
林建平.浅谈计算机网络病毒的特点与防范[Z].,..
2
朱代祥.计算机病毒揭密[M].人民邮电出版社,2002..
3
郭祥昊,钟义信.
计算机病毒传播的两种模型[J]
.北京邮电大学学报,1999,22(1):92-94.
被引量:14
共引文献
16
1
许学文.
学校计算机机房病毒防治浅析[J]
.科技资讯,2010,8(36):16-16.
被引量:1
2
陆欧静.
浅析计算机网络病毒的防范[J]
.数字技术与应用,2012,30(10):189-189.
被引量:1
3
艾鹏.
浅谈计算机网络安全及建设[J]
.数字技术与应用,2012,30(12):156-156.
4
唐明双.
论对计算机网络安全及建设的研究[J]
.数字技术与应用,2012,30(12):162-162.
被引量:14
5
吴泽.
浅谈对网络型病毒分析与计算机网络安全技术的探讨[J]
.数字技术与应用,2013,31(1):174-175.
被引量:5
6
林珑.
论计算机网络安全与网络病毒[J]
.科技致富向导,2013(20):36-36.
被引量:1
7
李微.
浅谈计算机病毒的解析与防范[J]
.科学与财富,2013(10):95-95.
8
网络型病毒发展与防范[J]
.中国电子商务,2014(2):272-272.
9
陈玉苗.
网络型病毒分析与计算机网络安全技术实践探讨[J]
.网络安全技术与应用,2016(8):4-5.
被引量:2
10
吉庆.
高校计算机网络的安全建设途径研究[J]
.科技创新与应用,2017,7(1):109-109.
被引量:2
同被引文献
6
1
李德毅,刘常昱.
论正态云模型的普适性[J]
.中国工程科学,2004,6(8):28-34.
被引量:896
2
刘常昱,李德毅,杜鹢,韩旭.
正态云模型的统计分析[J]
.信息与控制,2005,34(2):236-239.
被引量:210
3
孙红梅,贾瑞生.
大数据时代企业信息安全管理体系研究[J]
.科技管理研究,2016,36(19):210-213.
被引量:35
4
王雪涛,马小琪.
大数据环境下企业信息安全影响因素研究综述[J]
.农业图书情报学刊,2017,29(5):35-38.
被引量:4
5
冯春林.
国内外企业信息安全评价研究述评[J]
.哈尔滨学院学报,2017,38(10):32-35.
被引量:2
6
李婉,周金明,杨认真.
基于大数据的企业信息安全水平综合评价问题研究[J]
.价值工程,2017,36(34):58-60.
被引量:1
引证文献
1
1
陈翕.
大数据背景下网络信息安全评价体系与评价模型[J]
.移动通信,2021,45(5):130-134.
被引量:9
二级引证文献
9
1
刘超.
网络信息安全控制评价体系在大数据背景下的构建要点分析[J]
.数字技术与应用,2024,42(3):95-97.
2
杜传胜.
大数据背景下的网络信息安全技术体系的构建[J]
.软件,2022,43(1):77-79.
被引量:6
3
冯容,李琪骑,周爽,陈国庆.
大数据背景下信息安全与风险防控策略研究[J]
.内蒙古科技与经济,2022(10):92-93.
被引量:2
4
才东阳.
基于大数据的网络信息安全评价模型研究[J]
.数字通信世界,2022(8):138-140.
被引量:3
5
郭玉泉.
大数据环境下的网络信息安全问题分析[J]
.网络安全技术与应用,2022(9):58-59.
被引量:5
6
王彦华,赵廷磊,王顺晔,任建强.
基于区块链技术的光通信系统安全风险评价研究[J]
.激光杂志,2022,43(10):197-201.
被引量:3
7
张彭,韩燕.
大数据背景下的网络信息安全控制机制与评价体系分析[J]
.数字通信世界,2022(12):151-153.
被引量:3
8
何帅杰.
大数据背景下网络信息安全研究[J]
.无线互联科技,2023,20(7):151-153.
9
宋晓镔.
基于模糊熵权法二次系统信息安全风险评估研究[J]
.电脑编程技巧与维护,2024(2):170-172.
被引量:1
1
李春忠,李小斌.
我国绿色GDP发展的实证分析[J]
.统计与决策,2017,33(22):143-146.
被引量:6
2
威乐(Wilo)荣登“2015年度中国水泵十大品牌总评”[J]
.中国太阳能产业资讯,2015,0(8):36-36.
3
张岩.
如何打造问题式教学法的数学高效课堂[J]
.华夏教师,2017,0(14):82-82.
被引量:1
4
许尔成.
“问题串”提升高中数学教学的有效性[J]
.数学大世界(中旬),2017,0(10):38-38.
被引量:1
5
邱文,叶畅,张友波.
模糊综合评价法在天然气终端市场开发中的应用[J]
.天然气技术与经济,2017,11(5):53-56.
6
李冠军.
初中物理自主学习教学中问题导学的融入[J]
.教育现代化(电子版),2017,0(18):226-226.
7
陈红艳,尹秀秀.
社区医院建设项目选址合理性灰色综合评价[J]
.中国医院建筑与装备,2017,18(11):66-68.
被引量:1
8
郑伟,宋春燕,张璐,徐萌萌.
我国上市公司碳信息披露评价研究——基于层次分析法和熵权法综合模型[J]
.财务研究,2017(6):53-61.
被引量:8
9
刘思敏.
基于“问题”的初中数学教学策略[J]
.神州,2017,0(27):110-110.
10
夏艳姝.
民办本科会计学专业创新创业人才培养质量评价研究[J]
.环球市场信息导报,2017,0(46):67-68.
信息系统工程
2017年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部