作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

信息安全风险概率计算的贝叶斯网络模型  CNKI文献

构建了一个基于贝叶斯网络的信息安全风险概率计算模型,并保证其可扩展性、精确性和客观性.模型的网络结构以规划渗透图表现,模型网络参数由专家知识确定并利用贝叶斯学习对其进行更新.实例分析表明构建的模型可以正确...

王桢珍 姜欣... 《电子学报》 2010年S1期 期刊

关键词: 风险评估 / 贝叶斯网络 / 规划渗透图 / 贝叶斯学习

下载(486)| 被引(23)

基于智能规划的信息安全风险过程建模与评估方法  CNKI文献

随着计算机技术的发展,网络规模不断扩大,实现信息安全保障也越来越复杂和困难。信息安全风险评估能够识别和度量网络系统所面临的安全风险,并进一步指导网络系统的安全改进工作。因此,开展网络系统信息安全风险评估理...

王桢珍 导师:武小悦 国防科学技术大学 2009-12-01 博士论文

关键词: 信息安全 / 风险评估 / 智能规划 / 安全风险概率

下载(885)| 被引(4)

信息安全风险管理研究  CNKI文献

在信息时代,信息安全风险管理的实施目标就是指导决策者平衡"安全成本"和"安全级别",将风险控制在可接受程度,保护信息及相关资产。信息安全风险管理的两个重要方面和研究热点是风险评估和风险控...

王桢珍 谢永强... 《信息安全与通信保密》 2007年08期 期刊

关键词: 信息安全 / 风险管理 / 风险评估 / 风险控制

下载(318)| 被引(15)

一种基于智能规划的信息安全风险过程建模方法  CNKI文献

为了评估网络信息系统的安全风险,提出了基于智能规划的信息安全风险过程建模方法:使用规划领域的定义语言描述信息安全的风险领域和风险问题,修改后的bifrost规划引擎调用相关算法构建系统所有的渗透路径,最后通过Gr...

王桢珍 武小悦... 《电子学报》 2008年S1期 期刊

关键词: 智能规划 / 风险过程 / 规划领域定义语言

下载(169)| 被引(7)

基于面向对象的信息系统风险评估方法  CNKI文献

风险评估是信息系统安全保证的核心和关键。对现有的风险评估方法进行分析评价,将面向对象的系统分析思想引入信息系统的风险评估中,完善了系统风险评估方法。能够在信息系统建设初期确定系统中关键的、高风险组件或子...

王桢珍 武小悦... 《计算机工程与应用》 2009年30期 期刊

关键词: 风险评估 / 面向对象 / 体系结构 / 离散时间马尔科夫过程

下载(192)| 被引(8)

信息安全风险过程的规划渗透图模型  CNKI文献

提出了一个可应用于信息安全风险过程建模的规划渗透图模型:采用形式化的规划域定义语言PDDL(Planning Domain Definition Language)对风险过程的领域和问题进行了描述,基于智能规划方法中的动作、状态等概念对风险过...

王桢珍 武小悦... 《计算机科学》 2009年06期 期刊

关键词: 风险过程 / 规划渗透图模型 / 规划域定义语言 / 智能规划

下载(99)| 被引(1)

高中音乐鉴赏教学之实践探索与创新  CNKI文献

音乐鉴赏是使学生聆听、感知音乐从而理解音乐、提高感受美、鉴赏美、表现美、创作美的重要途径之一,是高中教学内容中重要的组成部分,同时也是学校进行审美教育、陶冶情操的重要途径。许多音乐教师反映,很多学生不喜...

王桢珍 《广东教育(综合版)》 2016年06期 期刊

关键词: 音乐鉴赏 / 狩猎图

下载(4)| 被引(1)

MPLS VPN技术在WLAN接入分组域中的应用与研究  CNKI文献

以WLAN为代表的无线局域网技术,已成为蜂窝网络数据流量的有效分流手段。通过WLAN访问运营商的分组域业务以成为研究的热点。MPLS VPN为利用多协议标签交换技术组建的虚拟专用网,管理维护简单,安全性高且支持QoS和流量...

应宇锋 王桢珍... 《软件》 2012年09期 期刊

关键词: MPLS / VPN / LSP / WLAN

下载(42)| 被引(4)

ACUN理论一般合一化问题的合一化算法  CNKI文献

ACUN理论是异或算子代数性质的刻画。基于联合理论合一化问题的优化分解算法和高斯消元法,本文给出了ACUN理论一般合一化问题的合一化算法。

李梦君 王桢珍... 《计算机工程与科学》 2006年05期 期刊

关键词: ACUN理论 / 一般合一化问题 / 合一化算法

下载(22)| 被引(1)

基于USBKEY的访问控制方法研究  CNKI文献

为了使USBKEY得到更广泛的利用,分析了目前几种不同环境下基于USBKEY访问控制的方法,介绍了各自的工作原理并对各种访问控制方式的优点和缺点进行了比较。在此基础上,提出了在BIOS层实现的基于USBKEY的远程访问控制框...

王权 杨林... 《计算机工程与设计》 2008年11期 期刊

关键词: 优盘钥匙 / 访问控制 / 基本输入输出系统 / 远程

下载(390)| 被引(31)

广义相似关系下的不完备信息系统粗糙集模型  CNKI文献

为了更好地从含有杂合数据和不完备数据的信息系统中提取合理的规则知识,构建基于广义相似关系的不完备信息系统粗糙集模型。其步骤为:针对决策信息系统中存在杂合数据的情况,并对决策信息系统中所存在的不完备信息进...

谭旭 陈英武... 《中南大学学报(自然科学版)》 2009年05期 期刊

关键词: 广义相似关系 / 不完备信息系统 / 上近似 / 下近似

下载(181)| 被引(6)

基于属性与安全上下文约束的AURA模型  CNKI文献

在基于角色的访问控制(RBAC)系统中,用户承担的角色由管理员指定,对一个大型系统,这样的用户角色指派方式既繁琐且易出错。该文建立基于属性与安全上下文约束的用户角色自动指派模型,给出用户角色自动指派算法,实现用...

葛方斌 杨林... 《计算机工程》 2008年16期 期刊

关键词: 用户角色指派 / 约束 / 属性 / 支配关系

下载(65)| 被引(4)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》