首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
黄启发  宋彪 《现代情报》2012,32(8):113-117
信息安全问题日趋严重,如何综合全面的评价企业信息安全成为当前的重要课题。基于协同学的原理,分析影响企业信息安全的技术、管理、制度和监管4个因素及其相互关系,提出评价4因素发展协同程度的模型。结果表明:信息安全技术、管理、监管、制度4个因素必须协同发展,任一因素出现"短板",企业综合信息安全水平就不能达到最优。  相似文献   

2.
以企业信息化水平、本企业技术人员对现有情况的评价以及专家系统对潜在风险的评估为出发点,采用模糊层次分析法与风险评价指数法,初步建立石油企业的信息安全评价体系,并以一石油企业的评估实例验证该方法的可行性。  相似文献   

3.
在明确大数据安全内涵的基础上分析企业大数据安全要素,运用SHEL模型并参考《信息安全技术大数据安全管理指南》(GB/T 37973-2019),建立涵盖大数据基础安全、管理安全和应用安全的评价框架,构建的"三维一体"企业大数据安全评价指标体系具体包括3个主要维度、8个基本方面和24项观测指标,并运用德尔菲法确定指标权重,为企业大数据安全评价提供技术思路,为大数据安全领域的相关研究提供参考.  相似文献   

4.
信息安全风险综合评价指标体系构建和评价方法   总被引:1,自引:0,他引:1  
信息安全风险评估是组织信息安全的基础和前提,是信息安全领域的前沿课题之一.本文参考国内外相关评价标准,从多层次、多角度构建一套全面反映信息安全风险的评价指标体系.文中分别用层次分析法确定风险评价指标权重,用不确定性推理方法D-S证据理论融合各专家的评价意见,整合后得出综合评价结果.本研究所提供的应用实例可供各组织信息安全风险评价实践参考.  相似文献   

5.
建立评价模型是评价模式中的重要环节。依据评价模式处理评价客体环节的任务,明晰了评价模型的概念。依此为基础,引申出界定评价内容、精选评价指标、确定评价标准、建立评价数理模型的思路要点。  相似文献   

6.
对企业信息化绩效的单一评价模型进行总结,给出建立组合评价模型的步骤,运用KENDALL-W方法进行单一评价模型的事前相容性检验,建立平均值、Borda、Copeland和模糊Borda组合评价模型,运用Spearsman等级相关系数方法对组合评价结论进行事后一致性检验,输出最佳评价结果.实例表明,组合评价模型实际可行,评价结果更加客观、可信,为企业信息化绩效评价提供了新的思路和方法.  相似文献   

7.
从定基和环比两个维度出发,建立烟草商业企业发展速度评价模型,并引入平均发展速度和增长1%的绝对值评价模型,对环比发展速度评价方式进一步补充论证,力争建立科学合理、精准有效的发展速度评价模型,建立烟草商业企业高质量发展的量化评价机制,为烟草商业企业经营决策提供有价值的参考依据。  相似文献   

8.
企业反竞争情报能力及其评价研究   总被引:4,自引:0,他引:4  
企业反竞争情报能力涉及企业信息安全控制分析、反竞争情报策略的制定、反竞争情报策略的实施以及反竞争情报策略的控制等四方面能力.本文描述了企业反竞争情报能力评价模型--Fuzzy-AHP评价模型,构建了企业反竞争情报能力评价指标体系,并对一特定企业的反竞争情报能力进行了评价.  相似文献   

9.
杨智宇  赵均  刘静  杜力 《科技风》2023,(35):153-155
智能教育评价是教育改革重点研究方向。然而,运用人工智能相关技术对多维度特征的育人效果智能评价研究仍不深入。为解决上述问题,通过对调查问卷采集数据分析处理后得到20个智能评价模型特征,并通过感知机等5种算法分别建立智能评价模型,以寻找最优智能评价方法。实验结果表明,不考虑模型计算时间和泛化能力,基于感知机算法建立多维度特征智能评价模型更为准确;考虑模型计算时间和泛化能力,基于决策树C4.5算法建立多维度特征智能评价模型更为准确。  相似文献   

10.
运用博弈论探讨信息安全问题   总被引:1,自引:0,他引:1  
从博弈论的全新视角研究信息安全问题,为解决现实中的信息安全难题提供了一种新的思路.根据信息安全的博弈特征,建立了信息安全的攻防博弈模型和防守博弈模型,进行攻防博弈和防守博弈的均衡分析,并结合我国的实际情况给出了解决信息安全问题的策略建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号