在对网站做可能的来自做相同事情的人内部和外部的攻击风险评估的过程中,什么是最后的阶段

拒绝访问 | www.91exam.org | 百度云加速
请打开cookies.
此网站 (www.91exam.org) 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(3bcef-ua98).
重新安装浏览器,或使用别的浏览器(window.slotbydup=window.slotbydup || []).push({
id: '2014386',
container: s,
size: '234,60',
display: 'inlay-fix'
&&|&&0次下载&&|&&总54页&&|
您的计算机尚未安装Flash,点击安装&
阅读已结束,如需下载到电脑,请使用积分()
下载:20积分
0人评价36页
0人评价36页
0人评价36页
0人评价57页
0人评价56页
所需积分:(友情提示:大部分文档均可免费预览!下载之前请务必先预览阅读,以免误下载造成积分浪费!)
(多个标签用逗号分隔)
文不对题,内容与标题介绍不符
广告内容或内容过于简单
文档乱码或无法正常显示
文档内容侵权
已存在相同文档
不属于经济管理类文档
源文档损坏或加密
若此文档涉嫌侵害了您的权利,请参照说明。
我要评价:
下载:20积分风险评估应用与研究--《中国公共安全(学术版)》2009年03期
风险评估应用与研究
【摘要】:信息系统安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期。信息系统安全威胁来自内部破坏、外部攻击、内外勾结进行的破坏以及信息系统本身所产生的意外事故,因此有必要按照风险管理的思想,对信息系统的安全性进行评估。信息系统是为组织业务服务,风险评估也应采取以业务为导向的风险评估。但在实践中,不可能面面俱到,为了体现重要业务,重要资产,重点保护的原则,这就需要选择重要业务相关的重要资产进行重点评估,如何对庞大数量的资产、脆弱性和威胁进行合理划分处理,是评估过程中一个关键点,本文提出以分类划分方法来解决这些问题,能有效提高数据的处理和分析能力。使风险评估更有可操作性。重要资产评估结果对组织在安全措施的选择、信息安全保障体系的建设等问题中能有效地做出合理的决策,有重要的指导作用。
【作者单位】:
【分类号】:TP393.08【正文快照】:
0引言目前,信息安全风险评估模型、风险计算方法理论有了很大的发展,但将评估模型和计算方法用在实践上还不够。很多评估模型直接引入国外风险评估相关理论、标准,以及各种各样的评估流程,没有很好地与我国信息化实践融会,直到去年,我国首部《信息安全风险评估规范》出台,给
欢迎:、、)
支持CAJ、PDF文件格式,仅支持PDF格式
【参考文献】
中国期刊全文数据库
刘胜航;张翔;曹旭平;;[J];计算机安全;2006年02期
程湘云;王英梅;刘增良;;[J];空军工程大学学报(自然科学版);2005年06期
【共引文献】
中国重要会议论文全文数据库
张平;谷利泽;杨义先;;[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
中国硕士学位论文全文数据库
史亮;[D];南京航空航天大学;2007年
梅占勇;[D];成都理工大学;2008年
魏丽丽;[D];重庆工学院;2008年
【同被引文献】
中国期刊全文数据库
汪润华;[J];职业与健康;2004年02期
吴世达,高金平;[J];环境与职业医学;2004年06期
赵淑岚;[J];中国工业医学杂志;2002年03期
王兆华,尹建华;[J];中国软科学;2005年02期
【二级参考文献】
中国期刊全文数据库
朱斌红,胡明;[J];空军工程大学学报(自然科学版);2000年04期
【相似文献】
中国期刊全文数据库
司应硕;杨文涛;刘果;;[J];华北水利水电学院学报;2011年03期
徐翔;;[J];实验科学与技术;2011年04期
柴争义;郑丽萍;朱思峰;;[J];高技术通讯;2010年10期
杨宏宇;李伟;吕宗平;;[J];高技术通讯;2010年07期
毕硕本;朱斌;乔文文;徐寅;王启富;;[J];计算机应用研究;2011年07期
李震;;[J];信息与电脑(理论版);2011年06期
涂航;佘新荷;杨灿;;[J];电脑知识与技术;2011年13期
孟坛魁;梁艺军;;[J];实验技术与管理;2011年06期
李明;;[J];网络安全技术与应用;2011年07期
吕滨;关双城;刘晓红;杨泽雪;于燕飞;王亚东;;[J];黑龙江工程学院学报(自然科学版);2011年02期
中国重要会议论文全文数据库
周振宇;沈建京;;[A];2005年中国智能自动化会议论文集[C];2005年
陈曦;曾凡锋;;[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
侯红霞;郭曙光;范九伦;;[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
丁爱鹏;;[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
苏继斌;肖宗水;肖迎杰;;[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
王宁;;[A];第二十次全国计算机安全学术交流会论文集[C];2005年
董永乐;;[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
王琨;尹忠海;蔡震;李增欣;周利华;;[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
蔡皖东;陈宁;;[A];第十九次全国计算机安全学术交流会论文集[C];2004年
张森;;[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
中国重要报纸全文数据库
边歆;[N];网络世界;2010年
编译 沈建苗;[N];计算机世界;2005年
范红;[N];中国计算机报;2005年
;[N];计算机世界;2007年
边歆;[N];网络世界;2010年
林祖宁;[N];计算机世界;2005年
联想网御科技有限公司 李文生 刘科全;[N];中国计算机报;2006年
中科院计算所
李洋?博士;[N];计算机世界;2008年
;[N];中国计算机报;2008年
AT&T亚太区副总裁 余文质;[N];计算机世界;2010年
中国博士学位论文全文数据库
吕镇邦;[D];西安电子科技大学;2008年
邓林;[D];合肥工业大学;2009年
彭俊好;[D];北京邮电大学;2008年
李万;[D];北京交通大学;2010年
顾宝军;[D];上海交通大学;2008年
刘海;[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库
周波;[D];南京航空航天大学;2010年
邱於辉;[D];南昌大学;2010年
费巩君;[D];西安电子科技大学;2006年
陆长虹;[D];合肥工业大学;2007年
武晓娟;[D];太原理工大学;2008年
沈光昊;[D];浙江大学;2008年
张民;[D];电子科技大学;2008年
张长智;[D];电子科技大学;2009年
周峥伟;[D];上海交通大学;2007年
何璐璐;[D];北京邮电大学;2010年
&快捷付款方式
&订购知网充值卡
400-819-9993

我要回帖

更多关于 excel数据来自网站 的文章

 

随机推荐