您当前所在位置: 首页
筛选条件

时间

领域

全部

计算机科学技术(303)

电子、通信与自动控制技术(34)

信息科学与系统科学(13) 显示更多>>

管理学(7) 安全科学技术(6) 数学(5) 力学(3) 图书馆、情报与文献学(2) 体育科学(1) 化学(1) 基础医学(1) 机械工程(1) 测绘科学技术(1) 中医学与中药学(0) 临床医学(0) 交通运输工程(0) 农学(0) 冶金工程技术(0) 动力与电气工程(0) 化学工程(0) 土木建筑工程(0) 地球科学(0) 天文学(0) 工程与技术科学基础学科(0) 心理学(0) 教育学(0) 材料科学(0) 林学(0) 核科学技术(0) 水产学(0) 水利工程(0) 物理学(0) 环境科学技术(0) 生物学(0) 畜牧科学、动物医学(0) 矿山工程技术(0) 纺织科学技术(0) 经济学(0) 能源科学技术(0) 航空航天科学技术(0) 药学(0) 预防医学与卫生学(0) 食品科学技术(0)

学术评议

实时热搜榜

SiC6585

人工智能4483

地下水3255

GIS2966

Bloom2858

我的筛选 >
2003-2018 全部
为您找到包含“information security”的内容共378

Tang Binhua ,He Li ,Yang Zhi

practical advantages in information security domain, such as chaotic communication, modern chaotic

2006-05-10

Jiangsu University of Science & Technology,Sun Yat-sen University,Sun Yat-sen University

#Information Science and System Science#

0评论(0 分享(0)

陈晓光,徐国爱,杨义先

2007-07-12

信息安全风险评估是信息安全管理的最根本依据,是对信息系统安全性进行分析的第一手资料。信息安全风险评估已经成为一个完整的信息系统安全保障体系的重要环节,在企业信息安全建设中发挥着不可替代的作用。本文首先介绍了信息安全风险评估的基本概念和风险评估流程,详细介绍了目前常用的信息安全风险评估方法,并对其进行了分类,特别分析了各种不同方法的优缺点,为信息安全人员提供了有益的参考。

北京邮电大学,北京邮电大学,北京邮电大学

#计算机科学技术#

0评论(0 分享(0)

陈彬,崔巍,刘志娟

2014-05-13

本文将以攻防博弈为中心,从传统的信息安全攻防博弈入手,对企业与黑客之间的支付收益函数进行改进,将原模型进一步细化。并且根据博弈次序,对模型中企业先行动、企业后行动、企业和黑客同时行动三种状态进行分析比较,利用企业与黑客彼此之间的反应函数进行均衡求解,从而得出最优的决策策略。在改进的模型中,引入了成本参数来代表企业对信息安全威胁的处理成本,企业能够根据成本参数,优化对信息安全的投资决策,为实践中企业的信息安全投资决策提供参考。

国家自然科学基金资助项目(71072124

辽宁省2012年教学改革项目“基于移动平台的大学资源共享课网络平台开发研究与实践”(899

大连海事大学交通运输管理学院,辽宁 大连,116026,大连海事大学交通运输管理学院,辽宁 大连,116026,大连海事大学交通运输管理学院,辽宁 大连,116026

#管理学#

0评论(0 分享(0)

石常蕴

2006-07-05

针对中国电信这样的大企业对信息安全的需求,本文从信息环境的安全、信息安全技术、信息安全管理等三个方面做了简要的陈述。

中国电信股份有限公司上海研究院

#计算机科学技术#

0评论(0 分享(0)

曹兆泉,徐国爱,杨义先

2009-12-30

文章通过回顾近年来信息系统等级保护的发展,看到等级保护工作在取得重大成效的同时,也存在如宣传不足、分级分类不准、行业化不够和测评机构亟待加强等问题,在对这些问题的原因加以思考和总结之后,得出一些改进的启示,可以为信息安全从业人员提供有益的参考。

北京邮电大学信息安全中心,北京邮电大学信息安全中心,北京邮电大学信息安全中心

#计算机科学技术#

0评论(0 分享(0)

吴爽,张彤

2010-03-09

为了保护信息系统的信息安全,及时地对系统进行评估,本文以信息安全风险评估的原理为依据,采用多层次模糊灰色综合评估方法来评价信息安全风险,解决了风险评估中定性指标定量评估的难点,也利用了专家评判信息的模糊性与灰性,使评估更加准确。最后通过实例证明了该方法能有效地应用于信息安全风险评估。

西安工程大学管理学院,西安工程大学 管理学院

#信息科学与系统科学#

0评论(0 分享(0)

丁鑫,蒋国平

2006-09-04

本文研究RFID系统的信息保护,利用离散混沌序列具有的轨道不可预测性、对初始条件极端敏感性以及伪随机等特性,对每一个电子标签的信息都用与之唯一对应的离散混沌序列进行加密,提出与之相适应的RFID系统的控制机制与工作流程。

南京邮电大学 自动化学院,南京邮电大学 自动化学院

#电子、通信与自动控制技术#

0评论(0 分享(0)

尹丽波,徐晨

2006-09-13

本文探讨了为保证网络信息安全在物理层、基础平台层、应用层和管理层采取的技术手段,对技术管理人员具有一定的参考意义。

信息产业部电子科学技术情报研究所,信息产业部电子科学技术情报研究所

#电子、通信与自动控制技术#

0评论(0 分享(0)

韩晓红,刘文云

2010-12-02

文章分析了电子商务环境下企业信息安全管理所面临的问题,借鉴ISO27001标准基于风险管理的思想,为企业设计了一套系统化、程序化和文件化的信息安全管理体系(ISMS),以期为企业信息安全实践指明方向,为安全控制措施的有效落实打下坚实的基础。

山东理工大学科技信息研究所,山东理工大学科技信息研究所

#管理学#

本文收录在现代情报,2011,31(2):52-55.

1评论(0 分享(0)

杨兵

2005-09-23

本文阐述了信息安全中的重要分支电子商务安全的一些新的应用技术,和实现安全电子商务网站所面临的一些问题。

大连海事大学,信息工程学院

#计算机科学技术#

0评论(0 分享(0)