作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
长期以来,人们对保障信息安全的手段偏重于依靠技术,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等等.厂商在安全技术和产品的研发上不遗余力,新的技术和产品不断涌现;消费者也更加相信安全产品,把仅有的预算也都投入到安全产品的采购上.但实际情况是,单纯依靠技术和产品保障企业信息安全往往差强人意.复杂多变的安全威胁和隐患靠产品难以消除.要对信息系统进行准确的风险评估,要认识到风险来自何处?明确风险评估的关键要素以及各要素之间的内在联系.然后制定安全风险评估方法,风险评估做那些过程,认识我们平常对风险评估的错误理解.
推荐文章
气象信息网络安全风险评估
气象信息网络安全风险评估
层次分析法
粗糙集
冰上丝路安全:北极航道航行风险度评估的研究
海冰密集度
卫星遥感
风险评估
航行风险度
基于IAHP和信息熵组合赋权的空域运行风险评估
风险评估
空域运行
指标赋权
组合建模
模糊评价
案例分析
民用飞机运行风险评估方法
民用飞机
概率风险评估
故障树
威布尔分布
未纠正机队风险
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络信息安全如何进行风险评估
来源期刊 甘肃科技纵横 学科 工学
关键词 资产 风险评估 信息安全
年,卷(期) 2009,(4) 所属期刊栏目 信息技术
研究方向 页码范围 27-28,49
页数 3页 分类号 TP3
字数 2655字 语种 中文
DOI 10.3969/j.issn.1672-6375.2009.04.012
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (9)
参考文献  (1)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (5)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
资产
风险评估
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
甘肃科技纵横
月刊
1672-6375
62-1173/N
大16开
甘肃省兰州市城关区詹家拐子89号
54-38
1971
chi
出版文献量(篇)
11447
总下载数(次)
23
总被引数(次)
23845
论文1v1指导