期刊文献+

信息安全技术分析 被引量:3

在线阅读 下载PDF
导出
摘要 计算机信息安全涉及方方面面,影响着众多计算机使用者的切身利益。打击网络犯罪固然重要,但防范措施也必不可少,本文打破网络社会是一个虚拟社会的观点,将网络社会看作现实社会的一部分,从而将管理现实社会秩序的一些方法应用到信息安全领域,丰富信息安全防范措施,以计算机中信息的存储位置和信息的主要类型为出发点,逐步总结出一系列具有创新观点的信息安全防范思路。
出处 《电子世界》 2013年第24期16-18,共3页 Electronics World
作者简介 董承瑞,现就读于中国人民公安大学网络安全保卫学院。 宋晶乔,现就读于天津大学建筑工程学院。 徐达,现就读于中国人民公安大学网络安全保卫学院。 杨会明,现就读于中国人民公安大学网络安全保卫学院。 马跃,现就读于中国人民公安大学网络安全保卫学院。
  • 相关文献

参考文献4

二级参考文献31

  • 1冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:310
  • 2钟伟,沈闻一.新巴塞尔协议和操作风险监管原则[J].财贸经济,2004,25(12):13-19. 被引量:11
  • 3穆成坡,黄厚宽,田盛丰,林友芳,秦远辉.基于模糊综合评判的入侵检测报警信息处理[J].计算机研究与发展,2005,42(10):1679-1685. 被引量:50
  • 4保险公司计划推出黑客保险护驾网上交易[OL].新浪网:http://www.sina.corn.cn,2010.
  • 5RobCallan.人工智能[M].黄厚宽译.北京:电子工业出版社.2004:237-258.
  • 6国务院信息化工作办公室.GB/T20984-2007.信息安全技术信息安全风险评估规范[S].北京:中国标准出版社,2007.
  • 7Naoki Satoh, Hiromitsu Kumamoto. An application of probabilistic risk assessment to information security audit [ C ]// Proceedings ofthe 9th WSEAS International Conference on Applied Informatics and Communications Tokyo : WSEAS, 2009 : 436 - 443.
  • 8Xiao Long, Qi Yong, Li Qianmu. Information security risk assessment based on analytic hierarchy process and fuzzy comprehensive[ C ]// IEEE Proceedings of the 2008 International Conference on Risk Management & Engineering Management. Califormia : IEEE Computer Society Press, 2008 : 404 - 409.
  • 9Zhao Dongmei, Wang Jinghong, Wu Jing, et al. Using fuzzy logic and entropy theory to risk assessment of the information security [ C ] //IEEE Proceedings of the Fourth International Conference on Machine Learning and Cybernetics. California : IEEE Computer Society Press, 2005.
  • 10Li Lianfa, Wang Jinfeng, Leung Hareton, et al. Assessment of catastrophic risk using bayesian network constructed from domain knowledge and spatial data [ J ]. Risk Analysis, 2010, 30(7): 1157- 1175.

共引文献19

同被引文献17

引证文献3

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部