HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 威胁识别论文 列表
期刊分类
期刊收录
出版地区
信息设备全生命周期风险管理研究与应用第75-76页
关键词: 全生命周期  风险管理  威胁识别  脆弱性  信息设备  
2015年第01期 《电力大数据》
信息设备风险管理的思考第14-16页
关键词: 风险管理  威胁识别  脆弱性识别  信息设备  
2015年第08期 《网络空间安全》
保密风险管理体系的建设方法第51-56页
关键词: 泄密事件  安全事件  保密管理  脆弱性  资产价值  风险等级  风险管理体系  数据归档  风险识别  威胁识别  风险应对  
2018年第03期 《保密科学技术》
我国民族文化安全研究综述第53-58页
关键词: 民族文化安全  环境  威胁识别  风险评估  对策  综述  
机载目标综合识别技术概述第1-4页
关键词: 目标综合识别  多传感器信息融合  威胁识别  
信息系统运维阶段信息安全风险评估工作研究第15-17页
关键词: 信息安全风险评估  威胁识别  脆弱性识别  风险管理  
基于贝叶斯网络的威胁识别第3442-3443页
关键词: 贝叶斯网络  威胁识别  不确定性  概率理论  推理  
三种不确定性条件下的拦截器目标分配模型第4-8页
关键词: 拦截器分配  威胁识别  落点预报  区间参数规划  随机参数规划  混合智能算法  
2012年第04期 《弹箭与制导学报》
基于条件熵约简和粗糙集规则匹配的反辐射无人机作战目标威胁识别第68-72页
关键词: 目标  威胁识别  粗糙集  条件熵  规则匹配  
2011年第06期 《舰船电子工程》
一种基于实体行为风险评估的信任模型第688-698页
关键词: 信任  风险评估  资产识别  脆弱性识别  威胁识别  
2009年第04期 《计算机学报》
基于威胁分析的多属性信息安全风险评估方法研究第38-40页
关键词: 风险计算模型  风险评估  威胁识别  威胁后果属性  
一种基于云模型的信息系统威胁因素分析方法第4-6页
关键词: 单规则生成器  云模型  威胁识别  关联度分析  
2010年第04期 《计算机安全》
一种基于AHP的信息安全威胁评估模型研究第61-64页
关键词: 威胁评估  ahp  资产识别  威胁识别  
2012年第01期 《计算机科学》
信息系统风险管控中的对象与威胁识别第84-84页
关键词: 风险管控  信息系统  对象识别  威胁识别  
2013年第12期 《信息系统工程》
一种新的雷达告警器虚警机理第156-161页
关键词: 雷达告警  威胁识别  告警小盒  虚警率  
2013年第02期 《电讯技术》
一种面向政府Web应用体系的威胁识别和预警机制第15-16页
关键词: web应用体系  贝叶斯网络  威胁识别  预警  
2015年第01期 《信息通信》
超七成网民无法识别在线威胁第64-64页
关键词: 甲壳虫乐队  信息安全厂商  卡巴斯基实验室  威胁识别  测验结果  恶意软件  钓鱼网站  攻击手段  恶意行为  不知道  
2015年第20期 《计算机与网络》
信息设备风险管理的思考第14-16页
关键词: 风险管理  威胁识别  脆弱性识别  信息设备  
2015年第08期 《信息安全与技术》