威胁分析相关论文
通过专家调查,在大量调查数据基础上采用层次分析法对城市地下综合管廊运维过程中多个因素的威胁程度进行分析研究。分析所得各因......
新型反辐射无人机对低速移动雷达目标具备一定的攻击能力,因而对登陆作战中舰载雷达的威胁不可忽视。基于反辐射无人机的性能特点......
随着信息技术产业的发展和物联网设备数量的增长,物联网安全防御的难度与复杂度不断上升,针对物联网与供应链的重大安全事件时有发生......
随着无人机“黑飞”现象层出不穷,大型活动和重要场所的安保压力日益增大。配有激光炮等定向能武器的车载式反无人机作战平台成为......
美军电磁频谱战的提出,是对全新作战域的拓展.近年来,美军积极发展电磁频谱战装备,并逐步形成作战能力,这势必会在未来的战争中对......
为掌握白马雪山自然保护区南部维西县片区滇金丝猴种群现状和动态变化,为保护管理提供支撑,本研究采用踪迹调查法、直接观察法、红......
安防系统的基础是实体防护,实体防护是安全防范体系工程的重要组成部分,实体防护需基于威胁分析,最大限度地防止未经授权的行为,防......
为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段......
摘要:按照CCAR-29-R2第573条要求,对复合材料尾段结构进行疲劳和损伤容限评定。依据对尾段结构进行多工况下详细的强度计算结果,结合......
本文主要针对基于攻击路径威胁分析的网络安全度量技术展开研究。随着我国信息技术的不断的发展,社会中各行各业对于互联网的依赖......
分析了DSP预警系统的部署、工作原理和预警过程;建立了DSP预警系统的威胁分析模型;对DSP预警系统对我国重点地区的监视情况和对我......
该文提出了一种基于事件分解的威胁建模方法,并对该方法在网银盾USBKey的脆弱性分析中的应用进行了分析。从应用需要保护的资产出......
泸县被命名为中国龙文化之乡,其龙文化源远流长,龙文化旅游资源丰富。但这些宝贵的资源并未得到充分的开发,有的甚至处于未开发状......
在施工建设过程中,构筑桥梁施工作业人员的安全保障体系,对实现平安建设,推进和谐公路发展具有十分重要的意义。一、桥梁施工作业......
临近空间飞行器的发展将对未来空天领域作战和防空反导产生重要的影响。通过辨析临近空间和临近空间飞行器的相关概念,以飞行速度......
随着新能源汽车的智能化和网联化的日益发展,新能源汽车已经不再是传统的相对独立和封闭电子电器系统,本地和远程攻击车辆、个人信......
随着工业化和信息化的深度融合,传统工业领域面临着第四次产业升级转型的战略契机,工业信息化建设的逐步推进使得原本封闭的工控系统......
为了实现网络流量特征的高效、准确检测,保障信息系统安全可靠运行,提出一种网络异常流量智能感知模型.分析了传统网络异常流量检......
很多人以为战略规划是对大型企业才有用的“特权”或“专利”,其实不然。任何规模的企业都需要进行战略规划,除非企业老板本来就没有......
摘要:小记者社团是孩子体验社会、感受生活、自我提升的重要平台,平台的优劣直接关系孩子能否全面协调发展,笔者尝试引入SWOT分析法,从......
12月5日获悉,SurfControl美讯智公司宣布其Internet威胁防范数据库已收录了超过1200万个URL地址。作为SurfControl内容安全解决方......
在21世纪曙光初现的今天,侦探工作不再是“初级的”了.如今的侦探事务所的招牌已变成了一个高科技的等效物:网址.一、便捷的工作方......
11月18日,提供运营商级信息安全公司Cloudmark(云标)宣布,搜狐已经将Cloudmark Authority作为首要防垃圾邮件解决方案,用于其电子......
郭训平赛门铁克中国区技术经理作为网络入侵防护系统,SymantecManHunt通过执行先进的入侵检测,实时威胁分析和基于策略的响应,防止......
最近英国舰队在马岛所获得的严重教训——一艘价值数百万美元的驱逐舰“谢菲尔德”号被250,000美元的飞鱼导弹击沉,使人们越来越......
执 行 者国防高级研究计划局(DARPA),华盛顿。 状 态探索性研制。 任 务研制战略武器系统的技术。 类 型继续研究、研制、试验......
4月5日获悉,微软公司公布了IE浏览器的一个高危安全漏洞信息,该漏洞很容易被恶意攻击者利用,导致用户在使用存在隐患的IE浏览器访......
联合先进攻击技术(JAST)计划处试图克服国会中的投资障碍,该计划准备于今秋就其一体化航空电子系统签授两个论证合同.JAST计划利用......
现代潜艇作战系统,通过数据融合和航迹相关能将潜艇上的所有声学、电磁、光电和导航的传感器综合起来。 这种交互过程将未处理的传......
1概述随着Web应用扩展到电子商务、电子政务等领域,Web应用安全逐渐成为一个重要的课题。根据Gartner的调查统计,在服务器与网络层......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
1 BYOD时代的到来随着通信技术和移动互联网的高速发展,移动终端与移动应用已经深入到政府、企事业单位的日常工作之中,越来越多的......
计算机网络技术在当前的应用范围较广,并发挥了重要的应用价值,高中学生应当将其作为重要的基础技能展开深入学习。本文简要就当前......
1计算机网络安全的重要性与威胁分析计算机网络安全指的不仅是网络系统中数据的安全,而且其硬件以及软件的安全也包括在内,系统在......
文章运用SWOT分析模式,对当前“微时代”背景下如何有效做好医院的宣传工作进行了内因层面的优势分析、内因层面的劣势分析、外因......
10月29—30日,国家卫生计生委统计信息中心在湖北武汉举办了国家卫生计生委统计信息中心电子政务与信息安全培训班,旨在贯彻中央网......
以色列Lenslet公司演示了EnLight光学数字信号处理器。它的运算速度达8万亿次/秒,为普通数字信号处理器的1000倍。EnLight平台运算......
复杂网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对......
在军用电子硬件技术中,盼望已久的甚高速集成电路(VHSIC)的革命正在将其新系统设计和技术引入方案的特征加在目前的硬件上。但是......
概述了决定未来雷达发展的关键的工作和技术因素,旨在确定研究和开发工作应取的主要发展方向。
Outlines the key working and te......
IBM公司的联邦地区分部揭去了盖在供B-2隐身轰炸机用的APR-50ESM分系统上的几层保密遮纱。在最近的NAECON大会上IBM公司的展品中,......
随着信息技术的快速发展,信息安全问题日益严重,怎样才能从根本上解决信息安全问题成为研究的热点.本文首先说明了信息安全的根源......