期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分类趋势
原文传递
导出
摘要
正如在第65页的附录A“威胁命名规则”中所解释的,MMPC将威胁划分为各种类型时要考虑很多因素,包括这种威胁是如何传播的,以及设计它的目的是什么。为了简化对这些信息的阐述并使之更易于理解,安全情况报告对这些类型根据其功能和用途上的相似度进行分类,并将它们划分到10个大类型中。
出处
《信息安全与通信保密》
2010年第B07期33-34,共2页
Information Security and Communications Privacy
关键词
分类
命名规则
类型
相似度
信息
分类号
TP311.138 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵振东.
MapBasic对Mapinfo的功能扩展[J]
.科技信息,2008(12):50-51.
被引量:1
2
崔云鹏,周道明.
探寻下一代安全网关[J]
.网络安全技术与应用,2008(8):6-7.
被引量:2
3
夏梅娟.
IIS安全配置研究[J]
.科技创新导报,2011,8(14):23-23.
被引量:2
4
CAD系统使用情况报告[J]
.长岭技术与经济,1995(4):18-20.
5
威胁类别[J]
.信息安全与通信保密,2011,9(B07):17-18.
6
卡巴斯基揭露新型网络诈骗[J]
.计算机与网络,2012,38(12):32-32.
7
Q博士信箱[J]
.创新作文(初中版),2009(4):58-59.
8
影音娱乐就这么简单——Acorp佰钰MMPC[J]
.电脑应用文萃,2004(8):25-25.
9
暴锡文.
初步分析学校机房的软件维护策略[J]
.信息与电脑(理论版),2011(12):103-103.
被引量:2
10
攀枝花市“城市一卡通”调查报告[J]
.攀枝花科技与信息,2009,34(1):37-42.
信息安全与通信保密
2010年 第B07期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部