切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
美国信息安全风险评估探析
美国信息安全风险评估探析
来源 :信息网络安全 | 被引量 : 5次 | 上传用户:programmelove
【摘 要】
:
本文介绍分析了美国信息安全风险评估,并阐述了其对我国信息安全风险评估的启示。
【作 者】
:
吴晓明
【机 构】
:
沈阳军区通信部网络管理中心
【出 处】
:
信息网络安全
【发表日期】
:
2009年08期
【关键词】
:
风险评估
信息安全
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文介绍分析了美国信息安全风险评估,并阐述了其对我国信息安全风险评估的启示。
其他文献
恶意数据爬取行为的刑法规制研究
恶意数据爬取行为对政府机关、企事业单位和个人的数据安全带来了极大的风险,威胁到各主体的合法权益。由于我国在相关立法、惩罚机制、技术防范等方面较为滞后,导致犯罪成本
期刊
数据爬取行为
信息安全
犯罪构成
刑法规制
企业人事档案电子信息化管理分析
电子信息化管理模式与企业人事档案管理的结合,有助于充分运用信息化手段的优势,提高档案管理的效率质量,为档案资源的开发利用提供便利条件。对此,企业在信息化建设的进程中
期刊
企业
人事档案
电子信息化管理
十招助你轻松实现网络自动化
将虚拟数据中心的运营成本降到最低的一种途径是实现网络的自动化。事实上,自动化赋予了数据中心诸多优势,包括提高管理员的生产效率、降低成本、减少失误、更高且更具连贯性的
期刊
网络自动化
虚拟数据中心
自动化管理
运营成本
生产效率
服务质量
人为失误
中心管理
病毒入侵检测系统Snort的软硬件实现研究
本文深入的研究了病毒入侵检测系统Snort规则首部的两种不同的分类:软件分类和硬件分类,并且讨论了两种分类实现之间的区别。
期刊
病毒
Snort首部分类
TCAM
BV算法
TREE
Bitmap算法
Virus Snort header classification TCAM Tree
“南极模式”能用于南沙群岛吗
进入21世纪,围绕我国南沙主权的争端继续升温,成为国际政治中的热点之一。各方为此折冲樽徂,提出种种方案,如“U”形方案、“环形方案”、“北海模式”、“印尼澳航路模式”,以及
期刊
南沙群岛
主权
领土
《南极条约》
从铜老尾矿中综合回收有价元素的研究
针对某堆积老尾矿有价矿物种类繁多、嵌布粒度细,解离困难,含泥高的特性,制定了磨矿擦洗—先硫后氧原则技术方案,通过优化浮选条件及筛选药剂等措施克服不利因素,实现了目的
期刊
铜尾矿
综合回收
浮选
copper tailings comprehensive recovery flotation
其他学术论文