基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用博弈论研究了基于信息系统安全威胁类型的安全技术选择与资源优化配置问题,同时考虑了具体威胁类型、信息系统安全技术特征、成本与组合效率等因素,指出了组织在信息系统安全管理时所选择的安全技术首先应当能够处理或弱化其所面临的大部分威胁,即以威胁为安全技术选择的基础,并且组织为了实现对有限资源的优化配置,应根据各种威胁导致的期望损失来确定相应的安全技术选择概率。模型将安全技术对不同威胁的检测率与误检率加以区分,较一种安全技术对所有威胁只有一个笼统的检测率和误检率更具实际意义。
推荐文章
信息系统安全技术策略研究
信息系统
信息保密
网络安全
技术策略
分布式管理信息系统安全策略研究
信息安全
分布式应用
管理信息系统
分布式数据库系统
基于数据挖掘的信息系统安全态势估计
数据挖掘
信息系统
安全态势
威胁估计
网络信息系统安全策略
安全保护
防火墙
数据加密
入侵检测
身份验证
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于威胁的信息系统安全技术选择策略研究
来源期刊 武汉理工大学学报(信息与管理工程版) 学科 社会科学
关键词 威胁 信息系统 安全技术组合 资源配置 博弈论
年,卷(期) 2014,(6) 所属期刊栏目
研究方向 页码范围 857-861
页数 5页 分类号 F272.3|C931.6
字数 4963字 语种 中文
DOI 10.3963/j.issn.2095-3852.2014.06.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 仲伟俊 东南大学经济管理学院 345 6425 42.0 68.0
2 梅姝娥 东南大学经济管理学院 229 3012 28.0 45.0
3 方玲 东南大学经济管理学院 4 18 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (10)
参考文献  (14)
节点文献
引证文献  (5)
同被引文献  (7)
二级引证文献  (19)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(5)
  • 参考文献(2)
  • 二级参考文献(3)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(5)
  • 参考文献(5)
  • 二级参考文献(0)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(7)
  • 引证文献(3)
  • 二级引证文献(4)
2016(3)
  • 引证文献(1)
  • 二级引证文献(2)
2017(9)
  • 引证文献(1)
  • 二级引证文献(8)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
威胁
信息系统
安全技术组合
资源配置
博弈论
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
武汉理工大学学报(信息与管理工程版)
双月刊
2095-3852
42-1825/TP
大16开
湖北省武汉市珞狮路205号
38-91
1979
chi
出版文献量(篇)
5275
总下载数(次)
13
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导