您的位置: 专家智库 > >

谢宗晓

作品数:190 被引量:752H指数:14
供职机构:中国金融认证中心更多>>
发文基金:国家自然科学基金国家社会科学基金重庆市社会科学规划项目更多>>
相关领域:自动化与计算机技术经济管理社会学一般工业技术更多>>

文献类型

  • 181篇期刊文章
  • 4篇会议论文

领域

  • 85篇自动化与计算...
  • 78篇经济管理
  • 10篇一般工业技术
  • 10篇社会学
  • 7篇电子电信
  • 6篇政治法律
  • 4篇文化科学
  • 3篇环境科学与工...
  • 2篇天文地球
  • 1篇机械工程
  • 1篇建筑科学
  • 1篇农业科学

主题

  • 100篇信息安全
  • 36篇网络
  • 27篇信息安全管理
  • 26篇网络安全
  • 23篇金融
  • 21篇ISO/IE...
  • 12篇企业
  • 11篇信息安全管理...
  • 10篇隐私
  • 10篇绩效
  • 9篇等级保护
  • 9篇风险评估
  • 8篇数据安全
  • 8篇风险管理
  • 7篇信息安全风险
  • 7篇中介
  • 7篇网络空间安全
  • 7篇密码
  • 6篇信息系统
  • 6篇制度化

机构

  • 117篇中国金融认证...
  • 75篇南开大学
  • 57篇重庆工商大学
  • 44篇山东财经大学
  • 12篇北京科技大学
  • 6篇山东科技大学
  • 5篇西南交通大学
  • 5篇扬州大学
  • 5篇中国人民银行
  • 5篇中国农业银行...
  • 4篇天津财经大学
  • 4篇中国社会科学...
  • 4篇泰山学院
  • 3篇公安部第三研...
  • 3篇北京知识安全...
  • 2篇青岛职业技术...
  • 2篇中国铁路总公...
  • 1篇明尼苏达大学
  • 1篇石家庄学院
  • 1篇河南警察学院

作者

  • 185篇谢宗晓
  • 39篇甄杰
  • 38篇董坤祥
  • 28篇林润辉
  • 21篇甄杰
  • 12篇王兴起
  • 11篇李康宏
  • 8篇丘东
  • 6篇周常宝
  • 5篇李宽
  • 5篇官海滨
  • 5篇王维才
  • 4篇陈琳
  • 4篇安佰万
  • 4篇严建援
  • 4篇董贞良
  • 3篇宋泾溧
  • 3篇李娅
  • 3篇胡娟
  • 2篇吴波

传媒

  • 82篇中国质量与标...
  • 24篇中国标准导报
  • 7篇预测
  • 6篇中国信息安全
  • 4篇管理案例研究...
  • 3篇软科学
  • 3篇管理科学
  • 3篇网络空间安全
  • 2篇南开管理评论
  • 2篇科研管理
  • 2篇数学的实践与...
  • 2篇科技进步与对...
  • 2篇外国经济与管...
  • 2篇研究与发展管...
  • 2篇保险研究
  • 2篇技术经济
  • 2篇中国质量认证
  • 2篇中国管理信息...
  • 1篇中国科技论坛
  • 1篇信息系统工程

年份

  • 1篇2024
  • 1篇2023
  • 13篇2022
  • 17篇2021
  • 16篇2020
  • 37篇2019
  • 26篇2018
  • 17篇2017
  • 23篇2016
  • 20篇2015
  • 6篇2014
  • 4篇2013
  • 2篇2007
  • 2篇2006
190 条 记 录,以下是 1-10
排序方式:
信息安全管理体系的工程哲学分析被引量:1
2015年
信息安全是信息化发展到一定阶段的必然产物,信息安全管理体系是这个过程中出现的普遍被接受的工程集成创新,是目前公认的保证信息安全的实践集之一,从工程哲学的角度分析信息安全管理体系的演化过程,发现"渐进性、积累性创新"的一般规律,在使用信息系统,部署信息安全管理体系的过程中,坚持用"两点论"辩证地看问题,在事物发展的不同阶段,分清主要矛盾和矛盾的主要方面。
刘鹏照官海滨谢宗晓
关键词:工程哲学信息安全ISMS
基于VaR和ES的网络安全风险损失评估及其蒙特卡洛仿真被引量:3
2019年
网络安全风险因具有系统性、相依性和高频低损与低频巨损兼具的特征,故其度量仍处于定量分析阶段。本文基于上述风险特征,结合传统风险刻画工具,利用VaR、ES和蒙特卡洛方法对网络安全风险损失进行定量刻画,分析了风险独立和相依两种情况下网络安全风险在单一厚尾分布、拼接分布和混合分布下的期望总损失。研究结果表明:厚尾分布适于刻画网络安全风险损失,当置信水平较低(高)时,拼接(混合)分布可较好的刻画网络安全事件的损失;并且随着置信水平的增加企业所需的安全资本也随之增加;综合各分布的函数状态和灵敏度分析,发现混合分布在刻画网络安全损失方面具有较好的适用性和稳定性。
甄杰谢宗晓董坤祥
关键词:网络安全风险蒙特卡洛仿真
文本挖掘技术在信息安全风险评估系统中的应用研究被引量:3
2013年
基于文本挖掘的方法,文章设计了一个结合知识库实现的信息安全风险评估系统,该系统可以最大限度地降低执行者评估过程中的主观随意性,同时为知识库的数据采集提供了一个切实可行的途径。
王兴起王维才谢宗晓丘东
关键词:文本挖掘风险评估信息安全
信息安全管理体系在国内的发展及其产业链
2017年
首先分析了ISO/IEC 27000标准族的架构及其进展,然后介绍了对应的国家标准的开发进展,最后概述了对应的管理体系产业链。
谢宗晓
关键词:信息安全信息安全管理体系
从信息安全到网络空间安全
2017年
从网络空间的概念出发,描述了从信息安全到网络空间安全的趋势,并讨论了网络空间安全(及其管理)的层次、特征及对策。
林润辉谢宗晓
关键词:网络空间安全网络安全信息安全网络空间
考虑组织学习的组织惯例变化研究被引量:24
2016年
组织惯例是构成组织能力的重要方面,对于其变化性的研究近年来成为管理领域的研究焦点。聚焦于分析组织惯例形成和变化的微观过程,组织记忆构成了惯例的明示例证,而惯例的表述行为体现在组织对于重复性任务的执行,从个体和组织层面同时研究惯例的变化,既需要研究个体关于惯例的陈述性知识的变化,也需要获知组织解释图式的形成和发展。根据组织学习的经典模型,组织筛选优秀个体并进行知识编码以及个体对于组织已编码知识的学习分别表示惯例认知被精炼和社会化的过程。组织惯例明示例证变化的内在推动力是组织学习的持续进行,模拟组织知识精炼和个体社会化过程同时作用下的组织惯例变化情况。通过计算实验的方法,构建Multi-Agent仿真模型,研究多主体参与下组织惯例对于外部环境的适应性变化。用一个有先后执行次序的行动序列表示组织惯例,异质性个体对于子任务的执行顺序有差异化的认知,个体对于已编码知识的学习是陈述性知识趋同的过程,放缓个体对于组织知识的学习速度,可以给组织保留更多的变异,有利于组织的探索式学习。用个体和组织主观认为的最优任务执行顺序与环境要求的最优任务执行顺序的匹配度反映组织知识水平,任务序列匹配度的改变用来表征组织惯例的变化情况。不同的组织学习模式下,个体陈述性知识和组织解释图式呈现不同的变化特征,组织惯例的优化速度和优化程度也会表现出差异性。研究结果表明,当现有组织惯例与环境不匹配时,个体向组织的编码学习速度过快(利用式学习),无益于与组织惯例相关的组织解释图式和个体的陈述性知识的发展;降低个体向组织的编码学习速度(探索式学习),有助于保留惯例的有利变异。提高组织向个体编码学习的速度,有利于组织惯例的改进。当组织采用"�
米捷林润辉谢宗晓
关键词:组织学习组织惯例
用户参与对信息安全管理有效性的影响——多重中介方法被引量:27
2013年
已有研究大都致力于开发信息安全意识管理规程或人员管理规程等,以提高信息安全管理的有效性,而缺乏关于用户(或人员)参与如何影响信息安全管理的有效性研究。以信息安全管理体系(ISO/IEC27000标准族)为背景,将信息安全意识与业务流程相结合构建用户参与对信息安全管理有效性影响的多重中介模型,并从中国通过信息安全管理体系认证的497家企业中随机抽取30家,采用邮寄的方式发放300份问卷,运用Bootstrapping方法进行实证分析。研究结果表明,用户参与对信息安全意识、业务流程结合有显著正向作用,且用户参与、信息安全意识与业务流程结合对信息安全管理的有效性均有显著的正向作用,用户参与通过信息安全意识和业务流程结合的中介作用影响信息安全管理的有效性。
谢宗晓林润辉王兴起
关键词:用户参与信息安全信息安全意识
办公信息系统安全相关标准解读被引量:1
2019年
关于办公信息系统的3项标准,GB/T37094—2018《信息安全技术办公信息系统安全管理要求》、GB/T37095—2018《信息安全技术办公信息系统安全基本技术要求》和GB/T37096—2018《信息安全技术办公信息系统安全测试规范》发布于2018年12月28日,将于2019年7月1日正式实施。
谢宗晓董坤祥甄杰
关键词:办公信息系统信息安全技术系统安全管理
信息安全、网络安全及赛博安全相关词汇辨析被引量:14
2015年
按照关注点的不同,本文对"通信安全""计算机安全""网络安全""信息安全"和"知识安全"进行了辨析。同时,按照定义范畴的差异,对"信息系统安全""信息安全"和"赛博安全"词汇进行了辨析。此外,本文对由于翻译原因导致混淆的两种网络安全(network security和cyber security)进行了重点解析。
谢宗晓
关键词:信息安全网络安全赛博空间
信息安全管理系列之二十七 网络空间安全相关标准ITU-T X.1205探析
2017年
ITU-T X.1205是网络空间安全/网络安全相关的重要标准之一,本文介绍了该标准的主要内容,对其进行了综述,并简要说明了应用中的问题,最后给出了进一步阅读的指南。
谢宗晓
关键词:网络安全网络空间安全信息安全
共19页<12345678910>
聚类工具0