威胁感知相关论文
通过车联网,车辆可建立与车辆、行人、基础设施甚至泛在万物的连接。利用高度网联的智能车与细粒度空间查询等位置服务(Location-Ba......
东盟国家对华数字合作政策呈现出较大的差异性,大致分为积极参与、有限参与、消极参与等三种类型。本文发现,对华威胁感知是决定东盟......
人工智能技术的发展通过推动企业实施相应变革来提高运营效率,但是由于人工智能对传统工作存在替代风险,员工对人工智能技术的认知和......
基于自适应安全框架的移动安全服务体系,探讨了移动应用威胁感知体系服务于药品监管的方法.移动应用威胁感知体系部署在国家药监云......
管理者的环境领导力和环保认知对企业生态创新决策起到决定性作用.然而,关于管理者的环境领导力能否对生态创新产生影响,究竟产生......
摘 要:无论是病毒查杀还是威胁防御,我们在与网络攻击者的博弈中,既要保证自身的数据安全,也要善于利用对方的威胁数据。数据在网络威......
2016年,杜特尔特当选菲律宾总统后,以其犀利的言辞、硬朗的执政风格而受到广泛关注。美菲同盟作为菲律宾外交关系中最重要的组成部......
中菲建交四十五年以来,两国关系曲折前进,菲律宾的对华政策也在不断发生调整。尤其自2016年杜特尔特总统上任之后,菲律宾的对华政......
针对传统电力监控系统云模型不确定度的特征量之间无差异,导致其威胁感知误差较大的问题,研究一种新的电力监控系统高级持续性威胁......
本文分析了网络安全威胁感知模型的服务体系与设计需求,并在此基础上,应用聚类算法、层次分析法等设计了一种智能化网络安全威胁感......
随着新媒体的发展,明星艺人的危机公关公告很容易在网络平台引发争论.以框架理论为视角对某明星工作室的网络公告进行个案分析,通......
在当今的社会生活中,威胁无处不在。威胁往往会导致负性情绪和不良的防御性反应,对人们的生活和身心健康造成一系列负性的影响。因此......
本文探讨了引入IPv6后网络环境所面临的新的安全问题及其对策,对下一代互联网网络安全发展趋势进行了展望。研究表明:相较于IPv4,I......
战场电磁空间安全体系主要由战场电磁空间威胁感知要素、战场电磁空间安全指挥要素、战场电磁空间安全作战要素和战场电磁空间安全......
在"互联网+"时代,安全形态已经完全不同,移动、云计算的部署也改变了IT形态,传统的安全边界正在失效,伴随APT、零日漏洞、针对性攻击......
信任是合作的基础,创业团队信任是指创业团队成员之间及成员对整个团队的信任关系。创业团队信任是一个动态的演化过程,在演化的不......
在包括物联网(Internet of Things,IoT)设备的绝大部分边缘计算应用中,基于互联网应用技术(通常被称为Web技术)开发的应用程序接口......
为了满足企业掌控自身所面临的安全威胁和风险,有效发现未知威胁和出现安全事件后有效地进行溯源和追查,需要开展关于威胁感知的研......
为了探讨威胁感知在外群体的心理本质论与跨民族交往关系中的中介作用,该研究随机选取中国内地的113名藏族大学生采用问卷法进行了......
通过传统USBKey设备来实现双因子身份认证的方法已不能满足用户对更高安全性、便捷性的要求。为了解决在移动端实现安全认证的需求......
采用粒子群算法实现了有限数目航点的优化,提出了新的解决PSO路径规划中因基于航点适应度优化计算导致的威胁感知盲点问题的办法,研......
本文尝试探究的核心议题是自中越关系正常化后,越南对华对冲战略的行为逻辑。为什么越南在中越关系正常化后的二十多年里普遍的使......
面对信息化建设进程的快速推进,如何有效实现风险防控,建立先进实用、安全可靠的信息安全保障体系,是大型企业都要面临的严峻考验......
从安全威胁的感知、威胁应对方式、资源分配和公众舆论等四个方面对比分析欧洲安全战略视角和欧盟四个主要成员国(法国、德国、意大......
面对日趋复杂的移动互联网环境,打造“1个平台、5类检测、4维监管”监管解决方案。通过自研爬虫、静态检测、动态检测、病毒检测、......
针对超密集网络安全性的问题,提出一种热模式分析结合网络自适应跳变算法的超密集网络攻击预测方法。研究发现超密集网络中漫游用......
一国需要什么样的国防以及需要一支什么样的军队决定于政治精英对威胁的判断与感知。1949年以后特别是20世纪50年代中后期,毛泽东......
伴随互联网在社会各个经济领域的深入应用,以及5G、大数据、物联网等高新技术的快速发展,外部网络安全形式日益严峻,内部国家监管......
空中目标威胁感知是智能空战的关键技术之一。针对空中目标威胁评估问题,提出一种基于极限学习机的目标威胁智能感知策略。该方法......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
针对互联网络资源的非法访问无法通过传统手段进行监管现实问题,提出通过专业的智慧防火墙、上网行为管理系统、新一代威胁感知系......
在内网威胁感知关键技术研究基础上,本文介绍了蜜罐节点ACS技术、流量采集监测NTA技术、深度分析沙箱节点技术、内网威胁感知平台......
随着新媒体的发展,明星艺人的危机公关公告很容易在网络平台引发争论。以框架理论为视角对某明星工作室的网络公告进行个案分析,通......
本文主要探讨了地缘竞争与印度对外援助之间关系。研究发现,地缘竞争与印度对外援助之间的关系机制为:地缘竞争是导致印度产生对外......
随着信息技术的高速发展,我国面临着严峻复杂的信息安全形势,国家安全领导小组的成立将信息安全提升到国家安全战略高度。随着国内......
船舶网络是一种集成了工业控制网络的拥有多种智能设备仪表设备的综合性网络。“震网”等针对工业控制网络的攻击事件的出现,使得......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
随着科技的高速发展,信息化和工业化不断融合。越来越多针对工业控制系统的攻击事件逐渐暴露在大众的视野中,工控安全问题在社会上......
近年来,大数据、云计算、移动支付、物联网等新技术的不断兴起,一方面促进了金融机构积极进行数字化转型和互联网化改造,另一方面......
在信息技术不断发展进步的背景下,各种网络威胁也变得更加复杂多样化,其技术水平也随之提高,传统的计算模式已经不能满足抵御网络......
自国家实施“互联网+”战略以来,信息化的生活方式给人们带来便利的同时也带来了诸多重大的安全隐患,安全事件频发、高危漏洞逐年......
<正>产品设计原理及架构360天眼是360公司推出的新一代未知威胁感知系统,可针对政府、金融、能源、运营商等大型企业用户提供未知......
从全球化的推动性效应出发,先行研究强调,随着经济开放性的日益提高,"治理型相互依赖"是各国政企关系的发展趋势。正是这种特殊的......
Web服务器以其强大的计算能力、较高的处理性能以及其中蕴含的较高价值逐渐成为主要的攻击目标。SQL注入、跨站脚本攻击、网页篡改......