期刊文献+

如何运用威胁情报技术

下载PDF
导出
摘要 一家企业该如何对自身风险及安全规程进行实施?更具体地讲,将着眼点集中在大数据技术领域,一家企业该如何实施其威胁情报流程?不少企业认为自身已经非常了解疆域之内的安全关键点以及入门点的具体位置。然而遗憾的是,他们会很快发现最为严重的安全问题往往出现在其始料未及的区域。要想真正了解安全重点,首先要收集到能加以分析的数据,同时在分析过程中有目的地进行针对性观察。
出处 《网络运维与管理》 2015年第11期10-10,共1页 IT Operation and Maintenance
  • 相关文献

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部