作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

安全评估结果不确定问题研究  CNKI文献

针对评估结果不确定性造成决策层无法感知信息安全的整体保障水平,当前解决方案较少考虑数据元素间的融合和关系等问题,本文提出一种基于D-S理论的安全评估结果不确定性解决方案.方案从36个方面动态多角度收集原始证据...

夏冰 高亮... 《武汉大学学报(理学版)》 2013年02期 期刊

关键词: 安全评估 / 不确定性 / 原始证据 / 评估证据

下载(130)| 被引(4)

一种分布式安全评估通信与调度模型  CNKI文献

抽象并形式化分布式通信与调度基本概念,给出任务T与sensor的关系分析,指出调度存在4种约束。为提高控制中心性能和最小化任务分发与执行时间,提出基于任务复制的动态指定通信与调度模型。给出模型中Cost、行政村、DS...

夏冰 李金武... 《计算机工程与应用》 2011年12期 期刊

关键词: 任务复制 / 任务通信与调度 / 网络安全评估 / 动态指定sensor

下载(72)| 被引(3)

带策略与管理的安全评估系统研究与实现  CNKI文献

针对当前评估因素偏重于漏洞,提出了一种多元安全扫描技术方案,设计了一种融合策略和管理安全因素的定性和定量的评估方法.在系统总体设计与详细分析的基础上,开发了主机安全评估工具并完成系统测试,验证结果表明,该系...

夏冰 裴斐... 《中原工学院学报》 2009年06期 期刊

关键词: 网络安全 / 主机评估 / 安全策略 / 管理配置

下载(36)| 被引(4)

重要信息系统安全测评工具的研究与设计  CNKI文献

安全测评是保障整个信息系统安全的重要措施。本文首先对国内外标准进行介绍;然后根据标准对实际测评过程中存在的问题进行了分析,在此基础上,设计了一个信息系统安全测评工具;最后对该工具的关键技术做出了进一步的分...

武俊芳 郑秋生 计算机研究新进展(2010)——河南省计算机学会2010年学术年... 2010-11-11 中国会议

关键词: 信息安全 / 安全测评 / 等级保护 / 测评标准

下载(91)| 被引(0)

分布式安全评估通信协议的研究与设计  CNKI文献

根据企业评估需求,为保证通信可控性和快速响应能力,本文提出一种分布式安全评估通信模型,并在此基础上研究和设计了一套性能高效、适合分布式主机安全评估的通信协议。该协议通过指令驱动,能够实现执行流程的可控性操...

李金武 郑秋生 计算机研究新进展(2010)——河南省计算机学会2010年学术年... 2010-11-11 中国会议

关键词: 安全评估 / 通信协议 / 指令驱动 / 可控性

下载(23)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》