期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
Enhanced Information Systems Success Model for Patient Information Assurance
1
作者 Lilian Adhiambo Agunga Joshua Agola Paul Abuonji 《Journal of Computer Science Research》 2021年第4期31-42,共12页
The current health information systems have many challenges such as lack of standard user interfaces,data security and privacy issues,inability to uniquely identify patients across multiple hospital information system... The current health information systems have many challenges such as lack of standard user interfaces,data security and privacy issues,inability to uniquely identify patients across multiple hospital information systems,probable misuse of patient data,high technological costs,resistance to technology deployments in hospital management,lack of data gathering,processing and analysis standardization.All these challenges,among others hamper either the acceptance of the health information systems,operational efficiency or expose patient information to cyber attacks.In this paper,an enhanced information systems success model for patient information assurance is developed using an amalgamation of Technology Acceptance Model(TAM)and Information Systems Success Model(ISS).This involved the usage of Linear Structured Relationship(LISREL)software to model a combination of ISS and Intention to Use(ITU),TAM and ITU,ISS and user satisfaction(US),and finally TAM and US.The sample size of 110 respondents was obtained based on the total population of 221 using the Conhrans formula.Thereafter,simple random sampling was employed to select members within each category of employees to take part in the study.The questionnaire as a research tool was checked for reliability via Cronbach’s Alpha.The results obtained showed that for ISS and ITU modeling,only perceived ease of use,system features,response time,flexibility,timeliness,accuracy,responsiveness and user training positively influenced the intention to use.However,for the TAM and ITU modeling,only TAM’s measures such as timely information,efficiency,increased transparency,and proper patient identification had a positive effect on intension to use.The ISS and US modeling revealed that perceived ease of use had the greatest impact on user satisfaction while response time had the least effect on user satisfaction.On its part,the TAM and US modeling showed that timely information,effectiveness,consistency,enhanced communication,and proper patients identification had a positive influence on user satisfaction. 展开更多
关键词 information assurance ISS modeling PRIVACY security TAM User satisfaction
下载PDF
Using the Latin Square Design Model in the Prioritzation of Network Security Threats: A Quantitative Study
2
作者 Rodney Alexander 《Journal of Information Security》 2020年第2期92-102,共11页
Society is becoming increasingly dependent on cyberspace for both business and pleasure. Cyber attackers continue to attack organizational computer networks, as those same computer networks become increasing critical ... Society is becoming increasingly dependent on cyberspace for both business and pleasure. Cyber attackers continue to attack organizational computer networks, as those same computer networks become increasing critical to organizational business process. Strategic planning and managing IT security risks play an important role in the business and government planning process. Deploying defense in depth security measures can ensure that organizations continue to function in times of crisis. This quantitative study explores whether the Latin Square Design (LSD) model can be effectively applied to the prioritization of cybersecurity threats and to the linking of information assurance defense in-depth measures to those threats. The methods used in this study consisted of scanning 10 Cybersecurity Websites such as the Department of Homeland Security US CERT (United States-Computer Emergency Readiness Team [1]) and the SANS Institute (SysAdmin, Audit, Network and Security [2]) using the Likert Scale Model for the Website’s top ten list of cyber threats facing organizations and the network defense in depth measures to fight those threats. A comparison of each cybersecurity threats was then made using LSD to determine whether the Likert scale and the LSD model could be effectively applied to prioritize information assurance measures to protect organizational computing devices. The findings of the research reject the H0 null hypothesis that LSD does not affect the relationship between the ranking of 10 Cybersecurity websites top ten cybersecurity threats dependent variables and the independent variables of defense in depth measures used in protecting organizational devices against cyber-attacks. 展开更多
关键词 information assurance LATIN SQUARE Design model DEFENSE in Depth information Technology Network security CYBERsecurity
下载PDF
基于VOSviewer的测评机构市场竞争特征分析模型的构建
3
作者 王云丽 杨文焕 +2 位作者 邵云霞 成彬 陈志宾 《现代信息科技》 2024年第7期151-160,共10页
网络安全等级保护在网络安全保障、网络强国建设方面发挥着至关重要的作用。随着资质管理从审核推荐模式向服务认证模式的转变,网络安全等级保护测评机构的资质管理得到网络安全界越来越多的关注。在分析网络安全等级保护测评机构投标... 网络安全等级保护在网络安全保障、网络强国建设方面发挥着至关重要的作用。随着资质管理从审核推荐模式向服务认证模式的转变,网络安全等级保护测评机构的资质管理得到网络安全界越来越多的关注。在分析网络安全等级保护测评机构投标项目信息的基础上,应用VOSviewer知识图谱软件构建一种市场竞争特征分析模型,为等级测评行业的高质量发展提供参考借鉴。首先对采集数据进行清洗以及基于相似度去重;然后采用机器学习算法对项目信息进行“关键词”(项目类型、项目所属行业)的抽取和标注;最后将项目信息进行RefWorks格式转换并导入VOSviewer,可视化呈现测评机构的竞争关系和市场特征。 展开更多
关键词 网络安全等级保护测评机构 VOSviewer 项目信息 市场竞争特征 模型构建
下载PDF
数字经济背景下基于CIPP模型的网络信息安全人才培养质量评估体系研究
4
作者 高和平 宋光信 《无线互联科技》 2024年第10期125-128,共4页
随着数字化改革的推进,网络信息安全问题日益突出,经济社会的发展对高质量网络信息安全人才培养提出了迫切的需求。目前,网络信息安全人才的培养尚未建立科学系统的评价体系,不利于网络信息安全人才培养的长远发展。文章基于CIPP评估模... 随着数字化改革的推进,网络信息安全问题日益突出,经济社会的发展对高质量网络信息安全人才培养提出了迫切的需求。目前,网络信息安全人才的培养尚未建立科学系统的评价体系,不利于网络信息安全人才培养的长远发展。文章基于CIPP评估模型,采用层次分析法从人才培养的背景、投入、过程、结果4个方面展开评估,得到网络信息安全人才培养质量的评价指标,构建了网络信息安全人才培养质量评估体系,为高技能网络信息安全人才的培养提供借鉴和参考。 展开更多
关键词 CIPP模型 网络信息安全人才 质量评估
下载PDF
融合特征词与PMC指数模型的中美信息安全政策比较研究 被引量:1
5
作者 王蕊 谢倩 段尧清 《情报理论与实践》 北大核心 2023年第6期195-202,共8页
[目的/意义]信息安全是总体国家安全观的重要组成部分,通过对比分析中美两国信息安全政策,为我国信息安全政策的制定提供有益借鉴,对完善国家安全政策体系有重要的战略意义。[方法/过程]融合特征词与PMC指数模型,利用文本挖掘抽取特征词... [目的/意义]信息安全是总体国家安全观的重要组成部分,通过对比分析中美两国信息安全政策,为我国信息安全政策的制定提供有益借鉴,对完善国家安全政策体系有重要的战略意义。[方法/过程]融合特征词与PMC指数模型,利用文本挖掘抽取特征词,凝练PMC指数模型的一、二级指标,构建PMC指数模型,结合PMC指数计算结果和PMC曲面图对中美两国同类型的信息安全政策进行对比分析。[结果/结论]中美两国信息安全政策设计合理,两国均注重政策功能性、数字化、互联网以及个人隐私保护方面的制定,但政策类型丰富程度有待加强,政策内部一致性有待完善。我国在政策工具的使用方面优于美国,美国在政策对象的覆盖方面相对完善。据此,提出我国的信息安全政策整体优化路径X6→X3→X1:完善顶层设计,丰富政策类型;扩大政策对象面向范围,加强主体互动;统一立法标准,增强立法科学性。 展开更多
关键词 总体国家安全观 信息安全 政策评价 PMC指数模型 文本挖掘 政策分析
下载PDF
基于模糊综合评判法的电力系统信息安全评估 被引量:39
6
作者 丛琳 李志民 +2 位作者 潘明惠 高昆仑 偏瑞祺 《电力系统自动化》 EI CSCD 北大核心 2004年第12期65-69,共5页
结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息... 结合电力信息系统的应用现状,提出了利用模糊综合评判法进行基于系统安全工程能力成熟度模型(SSE-CMM)的电力系统信息安全评估的模型和方法。首先介绍了SSE-CMM和模糊综合评判法,然后阐述了如何根据SSE-CMM划分评判层次,并根据电力信息系统的特点合理确定模糊评判矩阵和权重系数集,最后通过算例分析阐明了应用模糊综合评判法进行基于SSE-CMM的电力系统信息安全评估的具体步骤。计算结果表明,文中提出的方法具有可行性和指导性。 展开更多
关键词 电力系统 信息安全评估 SSE-CMM 模糊综合评判法 过程能力评估
下载PDF
基于CMM的信息系统安全保障模型 被引量:6
7
作者 江常青 彭勇 +1 位作者 林家骏 王贵驷 《计算机工程与应用》 CSCD 北大核心 2006年第34期112-115,126,共5页
通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成... 通过分析信息安全和安全保障发展的历史,在比较、分析和综合各种已有的安全体系架构和模型的基础之上,从时间与空间角度分析信息系统安全保障的构成;在综合分析信息安全问题产生的内外因基础上,从组织安全角度提出一种统一的基于能力成熟度模型信息系统安全保障的分级模型。 展开更多
关键词 能力成熟度 信息系统安全 安全保障 保障模型
下载PDF
基于云理论的可信研究及展望 被引量:20
8
作者 顾鑫 徐正全 刘进 《通信学报》 EI CSCD 北大核心 2011年第7期176-181,共6页
将云理论与信任的概念相结合,从主观的角度讨论安全应用的可信度评价模型。基于云理论的可信模型能够利用云的随机和模糊特性对网络对象信任关系进行主观描述,提供可信度量指标对信息的可信程度进行评价,还可以对整体信息系统的可信程... 将云理论与信任的概念相结合,从主观的角度讨论安全应用的可信度评价模型。基于云理论的可信模型能够利用云的随机和模糊特性对网络对象信任关系进行主观描述,提供可信度量指标对信息的可信程度进行评价,还可以对整体信息系统的可信程度进行判断,提高各种网络安全应用的安全可靠性。通过对基于云理论的可信模型所涉及到的基本原理、实现方法、经典改进以及存在的问题进行全面的综述,分析可信云模型实现机理,指出可信云模型今后的研究发展方向。 展开更多
关键词 信任云模型 云理论 可信模型 信息可信评价
下载PDF
网络安全评估方法的研究与实践 被引量:9
9
作者 刘宝旭 王晓箴 池亚平 《计算机工程》 CAS CSCD 北大核心 2007年第16期133-135,138,共4页
网络安全评估技术和方法的研究对网络安全防护体系的建设具有重要意义。该文结合实际工作经验和研究成果,在分析安全评估技术发展现状的基础上,提出了一种定性分析与定量计算相结合的风险评估模型,给出了具体算法及基于该算法的风险评... 网络安全评估技术和方法的研究对网络安全防护体系的建设具有重要意义。该文结合实际工作经验和研究成果,在分析安全评估技术发展现状的基础上,提出了一种定性分析与定量计算相结合的风险评估模型,给出了具体算法及基于该算法的风险评估流程,并加以实际应用。实践结果证明,应用该算法和模型实施的风险评估对被评估单位的网络安全防护和管理工作起到了良好的指导作用。 展开更多
关键词 信息安全 评估 模型 算法
下载PDF
信息安全保障评价指标体系的研究 被引量:17
10
作者 吴志军 杨义先 《计算机科学》 CSCD 北大核心 2010年第7期7-10,82,共5页
信息安全保障与信息系统本身一样是一个复杂的系统。为了能够很好反映信息安全保障系统的功效,需要用可量化的参数作为衡量指标。从中国信息安全保障的国家战略、管理策略、工程规范和技术措施方面出发,提出了以"安全基线政策"... 信息安全保障与信息系统本身一样是一个复杂的系统。为了能够很好反映信息安全保障系统的功效,需要用可量化的参数作为衡量指标。从中国信息安全保障的国家战略、管理策略、工程规范和技术措施方面出发,提出了以"安全基线政策"(Security Baseline Policy)为核心的信息安全评价指标体系(Indicator);研究了具有双重反馈的评价思想和流程。利用信息安全保障评价指标体系有助于建立信息系统安全保障的长效机制,增强信息系统的安全性。 展开更多
关键词 评价指标体系 信息安全保障 安全基线政策 评价
下载PDF
信息安全国际标准CC的结构模型分析 被引量:9
11
作者 石文昌 孙玉芳 《计算机科学》 CSCD 北大核心 2001年第1期8-11,共4页
一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标... 一、引言 信息安全产品或系统(以下统称产品)安全性的衡量准则之一是安全评价标准.美、加、英、法、德、荷等国家联合推出的"信息技术安全评价共同标准”(简记CC)于一九九九年七月通过国际标准化组织认可,确立为信息安全评价国际标准.一直以来,作为第一个信息安全评价标准,美国国防部于一九八三年推出并于一九八五年修定的"可信计算机安全评价标准”(又称"橙皮书”)[1]在国际上起着很大的作用.CC标准确立后,美国不再受理以橙皮书为尺度的新的评价申请,今后的安全产品评价工作均按CC标准进行[2]. 展开更多
关键词 信息安全 国际标准 结构模型 CC
下载PDF
军用信息系统安全效能灰色评估模型和算法 被引量:11
12
作者 张磊 向德全 胥杰 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2007年第1期77-80,共4页
军用信息系统效能评估是一个十分复杂的问题,涉及因素多,而且存在部分因素不完全和不确定的问题。本文提出基于层次结构的灰色评估指标体系,介绍了应用灰色系统相关理论和层次分析法建立的评估模型和评估算法,最后对军用信息系统安全进... 军用信息系统效能评估是一个十分复杂的问题,涉及因素多,而且存在部分因素不完全和不确定的问题。本文提出基于层次结构的灰色评估指标体系,介绍了应用灰色系统相关理论和层次分析法建立的评估模型和评估算法,最后对军用信息系统安全进行评估,结果表明该方法简单有效。 展开更多
关键词 军用信息系统 安全效能 灰色理论 评估模型 评估算法
下载PDF
RS-UM信息系统安全保障评估模型 被引量:2
13
作者 张雪芹 江常青 +1 位作者 徐萃华 林家骏 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期147-154,共8页
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型... 以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。 展开更多
关键词 安全测评 信息系统安全保障评估模型 粗糙集 未确知测度
下载PDF
区域生态安全评价的熵组合权重属性识别模型 被引量:103
14
作者 吴开亚 金菊良 《地理科学》 CSCD 北大核心 2008年第6期754-758,共5页
为合理地确定区域生态安全评价的指标权重,提出把指标的权重结构分为反映评价指标不同属性对生态安全等级的影响程度的主观权重,和反映各区域评价指标样本值差异信息对生态安全等级的影响程度的客观权重,可分别采用层次分析法和熵权法... 为合理地确定区域生态安全评价的指标权重,提出把指标的权重结构分为反映评价指标不同属性对生态安全等级的影响程度的主观权重,和反映各区域评价指标样本值差异信息对生态安全等级的影响程度的客观权重,可分别采用层次分析法和熵权法确定这些权重,再用最小相对信息熵原理把它们综合为组合权重;为体现单指标评价过程中的评价作用,提出用属性识别模型进行单指标评价的新思路;对组合权重值和单指标评价值进行相乘并累加,建立了区域生态安全评价的熵组合权重属性识别模型(AR-CWE)。结果说明:用AR-CWE既可利用指标中的专家主观经验信息,又可挖掘各区域评价指标样本值的客观差异信息,权重信息利用全面,评价结果合理,方法通用,在安全系统综合评价中具有一定的应用价值。 展开更多
关键词 区域生态安全评价 指标权重 单指标评价 信息熵方法 属性识别模型
下载PDF
电网终端信息安全评估模型 被引量:10
15
作者 杨杉 曹波 《计算机工程》 CAS CSCD 2012年第13期125-127,共3页
目前电网终端系统缺乏有效的信息安全评估机制。针对该问题,根据电网终端的特点,提出一种安全评估模型。研究安全评估的整体机制,使其满足安全评估的需求、目标和细化内容,利用层次化分析方法确定模型中各个组件的权重值,通过评估函数... 目前电网终端系统缺乏有效的信息安全评估机制。针对该问题,根据电网终端的特点,提出一种安全评估模型。研究安全评估的整体机制,使其满足安全评估的需求、目标和细化内容,利用层次化分析方法确定模型中各个组件的权重值,通过评估函数计算终端系统的检查结果。应用结果表明,该模型能实现检查过程的自动化,对设备的检查时间不到3 min。 展开更多
关键词 信息安全 安全评估模型 层次分析过程 评估函数 自动化评估工具 电网终端
下载PDF
信息安全评估模型的研究与实现 被引量:6
16
作者 周国强 陆炜 曾庆凯 《计算机应用与软件》 CSCD 北大核心 2007年第11期5-8,共4页
提出一个信息技术安全评估模型。通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况。本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性... 提出一个信息技术安全评估模型。通过对安全测试评估的内容和功能的研究分析,给出了安全评估模型和安全评估平台的体系结构,介绍了系统实现情况。本评估模型具有对安全测试和评估过程进行组织、管理和调度等功能,并具有通用性、集成性和结构可配置等特点。 展开更多
关键词 信息系统 通用准则 安全评估模型 平台体系结构
下载PDF
国民信息安全素养评价指标体系构建研究 被引量:34
17
作者 罗力 《重庆大学学报(社会科学版)》 CSSCI 北大核心 2012年第3期81-86,共6页
信息安全已成为信息时代国家总体安全的基石,是当下中国必须认真严肃面对的一个重大问题。要想实现"以人为本"的信息安全管理,第一步就要重视国民信息安全素养。文章对信息安全和信息安全素养的内涵进行剖析,对国内外信息安... 信息安全已成为信息时代国家总体安全的基石,是当下中国必须认真严肃面对的一个重大问题。要想实现"以人为本"的信息安全管理,第一步就要重视国民信息安全素养。文章对信息安全和信息安全素养的内涵进行剖析,对国内外信息安全素养研究和推广项目进行回顾,指出信息安全素养应该包括信息安全意识、信息安全知识、信息安全能力、信息伦理道德等内容,信息安全素养应在信息素养的概念体系中占据重要位置。最后根据信息安全素养内涵,运用过程—目标结构法构建了国民信息安全素养评价指标体系。 展开更多
关键词 信息安全 信息安全素养 信息安全保障 评价指标体系
下载PDF
基于模糊综合评判法的电力网络信息系统安全评估 被引量:10
18
作者 冯小安 解鸿斌 刘艳平 《电网技术》 EI CSCD 北大核心 2008年第23期40-43,共4页
结合电力企业网络信息系统的现状和面临的安全威胁,建立了一种新的电力企业网络安全模型,确定了影响网络安全的众多因素及其子因素。采用模糊数学理论给出了多级模糊综合评判模型及其评价方法,根据电力网络信息系统的特点确定模糊评判矩... 结合电力企业网络信息系统的现状和面临的安全威胁,建立了一种新的电力企业网络安全模型,确定了影响网络安全的众多因素及其子因素。采用模糊数学理论给出了多级模糊综合评判模型及其评价方法,根据电力网络信息系统的特点确定模糊评判矩阵,并采用Delphi法确定主因素权重系数,以模糊度量方式评价电力网络信息系统的安全性能。实例分析结果验证了文章所述方法的可行性和有效性。 展开更多
关键词 电力信息系统 安全模型 安全评估 模糊综合评判 DELPHI法
下载PDF
信息系统安全保障理论与评价指标体系 被引量:18
19
作者 吕欣 《微电子学与计算机》 CSCD 北大核心 2006年第10期10-12,共3页
文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系,并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成... 文章研究了一类四维信息保障(IA)模型,包括IA目标维、IA能力维、IA措施维和IA时间维。重点给出了一个可以测度国家信息保障成熟度的评价指标体系,并给出了各级指标的构成和评价原理。该指标体系包括系统信息保障成熟度指数和基础支撑成熟度指数,适用于对国家信息安全保障体系、基础信息网络和重要信息系统、一般信息系统等的信息安全保障态势进行评价。 展开更多
关键词 信息保障体系 信息安全 保障基线 评价指标体系
下载PDF
基于协同学的企业信息安全综合评价模型 被引量:8
20
作者 黄启发 宋彪 《现代情报》 CSSCI 2012年第8期113-117,共5页
信息安全问题日趋严重,如何综合全面的评价企业信息安全成为当前的重要课题。基于协同学的原理,分析影响企业信息安全的技术、管理、制度和监管4个因素及其相互关系,提出评价4因素发展协同程度的模型。结果表明:信息安全技术、管理、监... 信息安全问题日趋严重,如何综合全面的评价企业信息安全成为当前的重要课题。基于协同学的原理,分析影响企业信息安全的技术、管理、制度和监管4个因素及其相互关系,提出评价4因素发展协同程度的模型。结果表明:信息安全技术、管理、监管、制度4个因素必须协同发展,任一因素出现"短板",企业综合信息安全水平就不能达到最优。 展开更多
关键词 综合评价 信息安全 协同学 协同度模型
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部