基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于各类信息安全风险评估标准过于复杂,企业在实施中大多只能替代性地选择按照安全标准进行建设,从而导致安全措施与系统实际情况不符,无法根据系统变化快速调整.针对该问题,提出一种实施难度低的风险评估方法.利用模糊认知图获取资产间关系,通过模糊认知图推理过程计算系统风险值.以一个移动办公信息系统为例对方法进行应用研究,结果表明,该方法效率高、成本低,能够及时、合理地反映系统的风险状态.
推荐文章
模糊认知图在导弹部队作战方案评估中的应用研究
作战方案评估
模糊认知图
动态推理
信任测度
改进犹豫模糊集在信息安全风险评估上的应用
信息安全
风险评估
犹豫模糊集
心理预期
决策矩阵
模糊认知图在智能控制中的应用研究
模糊认知图
专家知识
产生式系统
智能控制
基于模糊影响图理论的信息安全风险评估
模糊影响图
信息安全
风险评估
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 模糊认知图在信息安全风险评估中的应用研究
来源期刊 计算机工程 学科 工学
关键词 模糊认知图 信息安全 风险评估 资产增值树 风险聚合
年,卷(期) 2016,(7) 所属期刊栏目 安全技术
研究方向 页码范围 109-116
页数 8页 分类号 TP393.08
字数 6965字 语种 中文
DOI 10.3969/j.issn.1000-3428.2016.07.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王晋东 解放军信息工程大学密码工程学院 29 224 10.0 13.0
2 王亚弟 解放军信息工程大学密码工程学院 68 257 9.0 11.0
3 王娜 解放军信息工程大学密码工程学院 25 173 9.0 11.0
4 陈宇 解放军信息工程大学密码工程学院 6 35 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (21)
参考文献  (13)
节点文献
引证文献  (11)
同被引文献  (51)
二级引证文献  (8)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(8)
  • 参考文献(2)
  • 二级参考文献(6)
2012(10)
  • 参考文献(2)
  • 二级参考文献(8)
2013(8)
  • 参考文献(7)
  • 二级参考文献(1)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(3)
  • 引证文献(3)
  • 二级引证文献(0)
2018(4)
  • 引证文献(3)
  • 二级引证文献(1)
2019(6)
  • 引证文献(2)
  • 二级引证文献(4)
2020(5)
  • 引证文献(2)
  • 二级引证文献(3)
研究主题发展历程
节点文献
模糊认知图
信息安全
风险评估
资产增值树
风险聚合
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导