原文服务方: 计算机应用研究       
摘要:
把效用理论引入信息安全风险领域,利用效用函数,建立了安全策略评价模型.在此基础上,提出了如何确定组织所面临安全风险的最高防护代价的方法,并进一步利用优化理论,建立了寻求最优安全策略的模型,为寻求最优安全策略提供方法,提供了可接受风险的确定依据.
推荐文章
基于链路层的TCP/IP安全策略模型研究
计算机网络
TCP/IP协议
安全策略
模型
数据链路层
基于有向图模型的网络安全策略冲突研究
网络安全
安全策略
冲突检测
基于高速安全芯片的安全策略设计
安全芯片
超驰16
RSA
安全策略
基于需求等级的传感器网络安全策略模型
安全需求等级
传感器网络
安全策略模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于效用的安全策略选取模型
来源期刊 计算机应用研究 学科
关键词 信息安全 风险评估 效用理论 安全策略
年,卷(期) 2006,(6) 所属期刊栏目 信息安全
研究方向 页码范围 99-101
页数 3页 分类号 TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2006.06.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨义先 北京邮电大学信息安全中心 629 8372 39.0 65.0
2 彭俊好 北京邮电大学信息安全中心 10 78 5.0 8.0
6 徐国爱 北京邮电大学信息安全中心 40 486 13.0 20.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (7)
同被引文献  (2)
二级引证文献  (16)
2006(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(2)
  • 引证文献(2)
  • 二级引证文献(0)
2008(1)
  • 引证文献(0)
  • 二级引证文献(1)
2009(4)
  • 引证文献(2)
  • 二级引证文献(2)
2010(3)
  • 引证文献(1)
  • 二级引证文献(2)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2012(2)
  • 引证文献(1)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
2015(4)
  • 引证文献(0)
  • 二级引证文献(4)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
信息安全
风险评估
效用理论
安全策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导