×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
上海电子信息职业技术... [4]
武汉大学 [3]
软件研究所 [3]
清华大学 [2]
北京航空航天大学 [2]
西安理工大学 [2]
更多...
内容类型
期刊论文 [19]
学位论文 [5]
会议论文 [1]
无文献类型 [1]
发表日期
2018 [1]
2017 [3]
2016 [2]
2014 [1]
2012 [5]
2011 [2]
更多...
学科主题
计算机科学技术基础学... [1]
计算机科学技术基础学... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共26条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于扩展FSM的Web应用安全测试研究
期刊论文
计算机应用与软件, 2018, 卷号: 35, 页码: 30-35,101
作者:
李栋[1]
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/04/22
基于模型的安全测试
Web应用
威胁模型
安全测试用例
一种内部威胁实时检测与防护中间件模型
期刊论文
2017, 卷号: 47, 页码: 84-91
作者:
王振铎
;
王振辉
;
姚全珠
;
杨玉峰
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/20
内部威胁
异常行为
中间件
模型
互联网+环境下内部威胁实时检测与防护中间件模型
期刊论文
2017, 卷号: 34, 页码: 13-18
作者:
王振铎
;
王振辉
;
姚全珠
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/20
内部威胁
异常行为
中间件
模型
大数据时代企业统计信息面临的安全威胁及解决方案研究
期刊论文
2017, 卷号: 0, 期号: 3, 页码: 44-45
作者:
刘梦飞[1,2]
;
郝芃[3,4]
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/31
大数据
统计信息
安全威胁
安全防护
安全模型
面向空地配合的威胁与差错管理
期刊论文
中国民航飞行学院学报, 2016, 期号: 6
作者:
张海天
;
霍志勤
;
朱小龙
;
张华庭
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/05
TEM模型
威胁
差错
空地配合
SHEL模型
软件定义网络:安全模型,机制及研究进展
期刊论文
软件学报, 2016, 卷号: 27, 页码: 969-992
作者:
王蒙蒙
;
刘建伟
;
陈杰
;
毛剑
;
毛可飞
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/30
软件定义网络
OpenFlow
安全模型
安全威胁
控制器安全
北向接口安全协议
基因武器威胁及杀伤模型浅析
期刊论文
数学的实践与认识, 2014, 卷号: 44, 期号: 7
作者:
彭小龙[1]郭伟博[2]郭翔[3]赵曙东[1]王红武[1]刘杰[1]魏帅[4]苏庆勇[5]于磊[6]
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/06
基因武器
安全
威胁
控制
模型
基于Elman_AdaBoost强预测器的目标威胁评估模型及算法
期刊论文
电子学报, 2012, 期号: 05, 页码: 901-906
王改革
;
郭立红
;
段红
;
刘逻
;
王鹤淇
收藏
  |  
浏览/下载:157/0
  |  
提交时间:2013/03/11
目标威胁评估
模型
算法
Elman_AdaBoost
我院I类切口围术期抗菌药物的应用调查
期刊论文
江苏医药, 2012, 卷号: 第38卷, 页码: P3046-3047
作者:
牛志广1
;
陈发1
;
徐宗武2
;
张颖3
;
李浩宾1
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/11/26
城市供水系统/人为威胁/风险评价/马尔科夫潜在影响模型/EPANET
信息安全绩效评估方法研究
学位论文
博士, 北京: 中国科学院研究生院, 2012
吴迪
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2012/07/09
脆弱性利用
攻击模型
网络攻击图
安全威胁评估
绩效评价
©版权所有 ©2017 CSpace - Powered by
CSpace