信息安全威胁场景模糊风险评估方法
【参考文献】
相关期刊论文 前3条
1 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期
2 张利;姚轶崭;彭建芬;陈洪波;杜宇鸽;;基于决策树的智能信息安全风险评估方法[J];清华大学学报(自然科学版);2011年10期
3 赵冬梅;马建峰;王跃生;;信息系统的模糊风险评估模型[J];通信学报;2007年04期
【共引文献】
相关期刊论文 前10条
1 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期
2 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期
3 王超;陈性元;;基于加权熵的访问控制策略安全性分析研究[J];电子学报;2013年01期
4 陈天平;张新源;郑连清;;基于模糊综合评判的网络安全风险评估[J];海军工程大学学报;2009年03期
5 胡伟文;胡韬;;舰艇辐射噪声仿真信号应用风险评估模型[J];火力与指挥控制;2012年04期
6 赵冬梅;刘金星;马建峰;;基于模糊小波神经网络的信息安全风险评估[J];华中科技大学学报(自然科学版);2009年11期
7 张红斌;杨超;马建峰;;基于邻接信任的路由安全评估[J];吉林大学学报(工学版);2009年02期
8 赵冬梅;刘金星;马建峰;;基于改进小波神经网络的信息安全风险评估[J];计算机科学;2010年02期
9 詹永照;饶静宜;王良民;;基于攻击效果的WSN路由安全评估模型[J];计算机科学;2010年07期
10 秦大力;张利;李吉慧;;基于FPP的网络安全风险量化评估研究[J];计算机工程与科学;2009年08期
相关会议论文 前2条
1 庞西磊;黄崇福;赵思健;;自然灾害风险分析方法与相关技术的研究进展跟踪[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年
2 林伟;王晓东;;基于PCA的信息系统风险混合量化评估方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
相关博士学位论文 前10条
1 高岩;基于模糊决策矩阵的多属性决策方法研究[D];南京航空航天大学;2010年
2 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年
3 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
4 刘文霞;城市配网规划的优化算法、评价体系与智能技术的研究[D];华北电力大学(北京);2009年
5 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
6 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年
7 李永丽;应急平台建设若干问题研究[D];吉林大学;2010年
8 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
9 闵剑;企业跨国并购风险动态监测研究[D];武汉理工大学;2013年
10 周敏;医药共同物流管理机制研究[D];中南大学;2013年
相关硕士学位论文 前10条
1 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
2 揭佳;乌江高效船舶货运系统风险评价及对策分析[D];武汉理工大学;2011年
3 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
4 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
5 毕治国;基于半实物仿真的网络防御有效性研究[D];解放军信息工程大学;2010年
6 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年
7 冯建磊;基于检查点风险评估的软件行为可信模型[D];河北大学;2011年
8 赵越;基于灰色系统理论的信息安全风险评估方法的研究与应用[D];国防科学技术大学;2011年
9 韩小华;基于能力成熟度模型的信息系统安全保障评估[D];华东理工大学;2012年
10 冉静学;基于模糊综合评价的电力通信网安全风险评估方法的研究[D];华北电力大学(河北);2008年
【二级参考文献】
相关期刊论文 前10条
1 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期
2 党德鹏;孟真;;基于支持向量机的信息安全风险评估[J];华中科技大学学报(自然科学版);2010年03期
3 许福永,申健,李剑英;基于AHP和ANN的网络安全综合评价方法研究[J];计算机工程与应用;2005年29期
4 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期
5 赵冬梅,张玉清,马建峰;熵权系数法应用于网络安全的模糊风险评估[J];计算机工程;2004年18期
6 孙铁,张玉清,孟祥武;信息系统风险评估工具的分析与设计[J];计算机工程;2004年22期
7 程湘云;王英梅;刘增良;;一种定量的信息安全风险评估模型[J];空军工程大学学报(自然科学版);2005年06期
8 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期
9 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期
10 赵冬梅;马建峰;王跃生;;信息系统的模糊风险评估模型[J];通信学报;2007年04期
【相似文献】
相关期刊论文 前10条
1 肖敏;范士喜;柴蓉;杨富平;;基于可拓集的信息安全风险评估[J];计算机应用;2009年12期
2 龙百元;王东;谢冬青;万里平;;基于区间判断矩阵的层次化风险评估方法[J];计算机工程与应用;2008年10期
3 姚正林;谭建龙;孙守光;;一种结合内容的网站信息安全风险评估系统[J];计算机工程与应用;2009年07期
4 沙海亮;王声远;陈钟;;基于互联网业务流程状态分析的风险评估研究[J];信息网络安全;2010年02期
5 崔阿军;范迪龙;;适用于SG-ERP的信息安全风险评估方法的研究[J];电力信息化;2011年03期
6 苏富林;;网络信息安全如何进行风险评估[J];甘肃科技纵横;2009年04期
7 廖辉;凌捷;;网络终端安全状况评估指标体系的研究[J];计算机工程与设计;2010年05期
8 陈丽;陈欣;张京华;;网络安全风险评估在企业中的应用[J];中国石油和化工;2010年08期
9 秦大力;张利;李吉慧;;基于FPP的网络安全风险量化评估研究[J];计算机工程与科学;2009年08期
10 王保栋;;网络安全风险评估问题研究[J];新课程(教研);2010年06期
相关会议论文 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
3 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
4 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
5 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
7 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
10 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
相关重要报纸文章 前10条
1 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
2 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
3 黄竞男;如何确保信息安全[N];文汇报;2003年
4 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
5 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
6 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
7 本报驻加拿大记者 杜华斌;管理与技术同等重要[N];科技日报;2006年
8 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
9 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
10 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年
相关博士学位论文 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
5 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
6 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
7 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年
8 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
9 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
10 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
相关硕士学位论文 前10条
1 蒋志归;基于告警关联的网络安全风险评估方法的研究与实现[D];华中科技大学;2007年
2 辛静薇;基于网络安全风险评估方法的通用联动系统的研究与实现[D];天津大学;2007年
3 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
4 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
5 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
6 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
7 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年
8 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
9 周波;网络安全工程的实践与研究[D];四川大学;2005年
10 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
,本文编号:2631115
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2631115.html