收藏本站
《西部开发与系统工程——中国系统工程学会第12届年会论文集》2002年
收藏 | 手机打开
二维码
手机客户端打开本文

基于复杂巨系统的城市信息安全保障体系的研究

魏忠  孙绍荣  张建军  
【摘要】:基于INTERNET的信息安全保障体系是一个复杂的巨系统,本文在提出三维信息安全保障体系模型的基础上用复杂巨系统理论分析了信息安全保障体系,并用用定性到定量的综合集成方法给出了信息安全研讨厅的模型以及模型的几个层次。

手机知网App
【引证文献】
中国博士学位论文全文数据库 前1条
1 肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年
【共引文献】
中国期刊全文数据库 前3条
1 李元左;杨晓段;尹向敏;刘曙云;;基于多Agent作战仿真的陆军武器装备协作[J];兵工自动化;2009年07期
2 杨晓段;李元左;刘曙云;金鑫;;空间军事系统复杂问题求解的多元化模型体系[J];兵工自动化;2009年07期
3 李元左;杨晓段;尹向敏;刘曙云;;陆军装备集成体系作战能力的评估方法研究[J];指挥控制与仿真;2009年04期
中国重要会议论文全文数据库 前2条
1 刘建国;赵德勇;范亚;王京俊;;装备保障系统综合集成研讨厅体系研究[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
2 李元左;杨晓段;尹向敏;刘曙云;;陆军武器装备综合集成体系的系统分析[A];2009中国控制与决策会议论文集(2)[C];2009年
中国博士学位论文全文数据库 前2条
1 朱耀琴;复杂产品虚拟样机工程信息管理理论及其应用研究[D];南京理工大学;2005年
2 杜湘瑜;基于综合集成的虚拟样机测试与评估理论和方法研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前2条
1 李博;“基于效能”的武器装备发展战略研究方法研究[D];国防科学技术大学;2005年
2 游伟;基于SWOT方法的武器装备发展战略环境分析(SEAN)[D];国防科学技术大学;2006年
【同被引文献】
中国期刊全文数据库 前10条
1 王朗;一个信息安全保障体系模型的研究和设计[J];北京师范大学学报(自然科学版);2004年01期
2 陈雷霆,文立玉,李志刚;信息安全评估研究[J];电子科技大学学报;2005年03期
3 邵强,李友俊,田庆旺;综合评价指标体系构建方法[J];大庆石油学院学报;2004年03期
4 王渝次;坚持积极防御的方针 抓好信息安全保障基础性工作和基础设施建设[J];电力信息化;2004年07期
5 毕征 ,陈弘毅 ,沈苏彬;对信息安全评估标准的研究和比较[J];信息技术与标准化;2003年12期
6 赵战生;信息安全是信息化社会可持续发展的保障[J];计算机安全;2001年01期
7 赵战生;中国信息安全体系机构基本框架与构想[J];计算机安全;2002年01期
8 钟卓新;国家信息安全保障体系建设诌议[J];计算机安全;2003年03期
9 余勇,林为民;电力系统的信息安全评估框架[J];计算机安全;2004年06期
10 于景元,周晓纪;综合集成方法与总体设计部[J];复杂系统与复杂性科学;2004年01期
中国重要会议论文全文数据库 前2条
1 王贵驷;张利;江常青;彭勇;郭清;;关于建立国家政府部门信息系统安全评估组织体系的思考[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 闵京华;王晓东;邵忠岿;朱卫国;;信息系统安全风险的概念模型和评估模型[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前1条
1 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
中国硕士学位论文全文数据库 前3条
1 张帆;信息安全测评认证在信息安全保障中的定位与作用[D];四川大学;2003年
2 芮雪琴;高产高效矿井预警系统研究[D];太原理工大学;2004年
3 宋丽丽;基于SSE-CMM的重庆市电子政务安全风险评估与信息安全保障体系的构建与实现[D];重庆大学;2004年
【二级引证文献】
中国期刊全文数据库 前1条
1 冉崇善;迟景元;;应用Oracle数据库监控维护技术,维护数据库安全[J];硅谷;2008年17期
中国硕士学位论文全文数据库 前1条
1 薛露;基于D-S证据理论的信息安全管理能力评价研究[D];哈尔滨工程大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 安凝;感受互联网的力量与美好前景——访RSA信息安全公司亚太区副总裁Sebastian Moore[J];计算机安全;2004年09期
2 朱云龙;;保障信息安全 位置信息是一个重要的武器[J];中国电子商情(通信市场);2007年Z1期
3 吴舒平;张玉清;;漏洞库发展现状的研究及启示[J];计算机安全;2010年11期
4 ;信息安全,关注细节,关注眼前[J];IT经理世界;2010年21期
5 本刊编辑部;政策 市场 管理[J];中国电子商务;2003年15期
6 范伯元;大力发展信息安全产业体系 为我国信息化建设保驾护航[J];信息安全与通信保密;2003年12期
7 ;新闻集萃[J];网络安全技术与应用;2004年03期
8 陈晓桦;建立安全保障体系 人才培养是关键[J];信息安全与通信保密;2004年06期
9 ;安全2005市场推动技术[J];计算机安全;2005年02期
10 翟起滨;;聚焦美国硅谷——RSA会议及其带给我们的思考[J];信息安全与通信保密;2006年03期
中国重要会议论文全文数据库 前10条
1 魏忠;孙绍荣;张建军;;基于复杂巨系统的城市信息安全保障体系的研究[A];西部开发与系统工程——中国系统工程学会第12届年会论文集[C];2002年
2 马民虎;李超;马海蓉;;欧美电子监听技术标准研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 林则夫;陈德泉;;信息安全风险分析及其对应急管理的启示[A];第八届中国管理科学学术年会论文集[C];2006年
4 郭宁;;信息安全风险评估指标体系研究[A];信息经济与国民经济增长方式的转变——中国信息经济学会2006年学术年会论文集[C];2006年
5 张鉴;范红;;信息安全风险分析技术与方法研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 马少武;冷志高;王志灵;张翎;牛俊岩;;电信运营商IPSec VPN业务部署模式研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 于增贵;;抓住机遇 发展信息安全产业[A];四川省通信学会2001年学术年会论文集[C];2001年
8 ;服务民生,网络安全我们在行动[A];2010江苏通信业发展蓝皮书[C];2010年
9 陈新淼;;短信业务发展中存在的问题及其治理[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 黄鹏;;国外信息化发展战略比较研究[A];中国电子学会产业战略研究分会第11届年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
3 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
4 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
5 宋媛媛;信息安全 管理先行[N];中国计算机报;2003年
6 记者 余建斌;“国家漏洞库”投入运行[N];人民日报;2009年
7 本报记者 王薇薇;如何把好信息安全第一关[N];经济日报;2004年
8 宋跃 王晓清;成都微软信息安全中心落户[N];中国电子报;2004年
9 罗鼎;我国网站应加强信息安全[N];中国高新技术产业导报;2005年
10 本报记者 林润华 刘学习;保信息安全行胜于言[N];计算机世界;2004年
中国博士学位论文全文数据库 前1条
1 范静;G2G电子政务信息共享及信息安全实证研究[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 王有维;网络空间对国家安全的影响及我国的对策[D];吉林大学;2011年
2 薛岩龙;基于主营业务的信息安全等级保护风险评估应用研究[D];陕西师范大学;2010年
3 胥鹏;网络信息条件下我国国家信息安全与策略研究[D];山东大学;2010年
4 温圣彦;网络融合背景下信息安全企业发展战略研究[D];大连海事大学;2012年
5 高斐;移动信息安全感知及其对移动支付接受的影响[D];清华大学;2010年
6 王梦寒;信息安全类项目的合规性管理[D];北京邮电大学;2011年
7 赵首花;信息系统资产识别及风险分析方法研究[D];陕西师范大学;2010年
8 高娟;博弈论在信息安全投资中的应用[D];华中科技大学;2010年
9 张建军;地方政府在信息化建设中的作用研究[D];山东大学;2008年
10 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026